マイクロソフトはいくつかを展開しました Meltdownの脆弱性に対するパッチ しかし、彼らには致命的な欠陥があったようです。 これは、Crowdstrikeサイバーセキュリティのセキュリティ研究者であるAlexIonescuによって報告されました。 イオネスクはそれだけをツイートした Windows10パッチ 影響を受けました。
古いバージョンのWindows10は引き続き公開されています
マイクロソフトはこの問題について沈黙していましたが、4月30日にリリースされたWindows 10 April 2018Updateで修正しました。
“ウェルプ、Windows10のMeltdownパッチに致命的な欠陥があったことが判明しました:NtCallEnclaveを呼び出す 完全なカーネルページテーブルディレクトリを使用してユーザースペースに戻り、 緩和、」イオネスク ツイート. 彼はまた、Windows 10の古いバージョンはまだ更新されていないMeltdownパッチを適用して実行されているため、高いリスクにさらされていると述べました。
マイクロソフトは別の緊急事態に対処しました
マイクロソフトは、メルトダウンパッチとは関係のない緊急セキュリティアップデートを発行しました。 この更新プログラムは、攻撃者が欠陥のあるシステムでコードをリモートで実行できるようにするWindowsホストコンピューターサービスシムライブラリの欠陥を解決します。 同社はこの問題を重大とラベル付けしました。
“Windows Host Compute Service Shim(hcsshim)ライブラリがコンテナイメージのインポート中に入力を適切に検証できない場合、リモートコード実行の脆弱性が存在します。 攻撃者はこの脆弱性を悪用するために、特別に細工されたコンテナイメージに悪意のあるコードを配置します。これは、認証された管理者の場合、 インポート(プル)すると、Host Compute ServiceShimライブラリを利用するコンテナ管理サービスがWindows上で悪意のあるコードを実行する可能性があります host」とMicrosoftは次のように書いています。 公式ノート.
Microsoftは、その翌日の1月にMeltdownパッチとSpectreパッチを公開しました。 セキュリティの専門家は2つの欠陥を発見しました
これにより、攻撃者は最新のプロセッサの保護された領域からデータを取得できます。 技術の巨人がこれらの欠陥にパッチを当てるのはかなり困難でしたが、それはより多くのセキュリティアップデートをリリースし、CPUマイクロコードアップデートでもIntelを助けました。チェックアウトする関連記事:
- 修正:「デバイスが保護されています」がWindows10セキュリティセンターをブロックする
- 古いIntel搭載のWindowsPCはSpectreパッチを取得しません
- このツールをダウンロードして、コンピューターがMeltdown&Spectreに対して脆弱かどうかを確認します