몇 주 전에 Microsoft는 신속하게 Spectre 및 Meltdown을 수정하는 패치 Windows 7에 남아있는 보안 취약점. 안타깝게도 회사의 Meltdown 패치가 실제로 더 많은 보안 문제를 유발했기 때문에 계획대로 진행되지 않았습니다.
이 패치는 Windows 7에 더 많은 결함을 가져와 모든 사용자 수준 앱이 Windows 커널. 그 이상으로 패치는 커널 메모리에 데이터를 쓸 수도 있습니다. 이 모든 것에 대해 알아야 할 사항이 있습니다.
다음은 Windows 7에서 Meltdown 패치가 트리거 한 내용입니다.
스웨덴 IT 보안 전문가 인 Ulf Frisk는 발견 이 최신 Microsoft 패치가 유발하는 구멍입니다. 그는 몇 년 전에 만든 장치 인 PCILeech에서 작업하면서 DMA (Direct Memory Access) 공격을 수행하고 보호 된 OS 메모리도 덤프합니다.
이 전문가에 따르면 Microsoft의 CVE-2-17-5754 용 Meltdown 패치는 실수로 커널 메모리의 액세스 권한을 제어하는 비트에 결함을 유발했습니다. Frisk는 다음과 같이 글로 블로그 게시물을 열었습니다.
1 월부터 Windows 7 Meltdown 패치를 만나보세요. 그것은 Meltdown을 중지 시켰지만 취약점을 훨씬 더 악화 시켰습니다. 초당 기가 바이트로 메모리 내용을 완료합니다. 임의의 메모리에 다음과 같이 쓸 수 있습니다. 잘.
멋진 익스플로잇이 필요하지 않았습니다. Windows 7은 이미 실행중인 모든 프로세스에 필요한 메모리를 매핑하는 어려운 작업을 수행했습니다. 악용은 이미 매핑 된 프로세스 내 가상 메모리에 대한 읽기 및 쓰기의 문제였습니다. 고급 API 나 시스템 호출이 필요하지 않습니다. 표준 읽기 및 쓰기 만하면됩니다!
Frisk는 계속해서“PML4 자체 참조 항목에 사용자 / 감독자 권한 비트가 설정되었습니다.,”그리고 이로 인해 모든 프로세스에서 사용자 모드 코드에 페이지 테이블을 사용할 수있게되었습니다.
- 관련: Intel의 8 세대 CPU는 Spectre & Meltdown을 차단하는 새로운 하드웨어 설계를 제공합니다.
이러한 페이지 테이블은 정상적인 조건에서 커널을 통해서만 액세스 할 수 있어야합니다. PML4는 프로세스의 가상 주소를 RAM의 물리적 메모리 주소로 변환하기 위해 CPU 메모리 관리 장치에서 사용됩니다.
Microsoft는 2018 년 3 월 패치 화요일 릴리스로 문제를 패치합니다.
스웨덴 전문가에 따르면이 문제는 64 비트 버전의 Windows 7 및 윈도우 서버 2008 R2. Microsoft는 PML4 권한을 원래 값으로 되돌려 결함을 수정했습니다. 3 월 패치 화요일. Windows 8.1 또는 Windows 10 컴퓨터는이 문제의 영향을받지 않는 것 같습니다.
확인해야 할 관련 이야기 :
- AMD는 CTS-labs에서 발견 한 결함을 확인합니다. 수정 사항이 포함 된 패치 약속
- Intel은 Spectre 및 Meltdown 패치를 설치하지 말라고 말합니다
- 100 % 수정: VPN이 Windows 7 컴퓨터에서 작동하지 않음