Windows 10 Meltdown Patch brengt kritieke beveiligingsproblemen met zich mee

Problemen met de Windows 10 Meltdown Patch

Microsoft heeft er een paar uitgerold patches voor de Meltdown-kwetsbaarheid maar het lijkt erop dat ze een fatale fout hadden. Dat meldt Alex Ionescu, beveiligingsonderzoeker bij Crowdstrike cybersecurity. Ionescu heeft dat alleen getweet Windows 10-patches waren beïnvloed.

Oudere versies van Windows 10 zijn nog steeds beschikbaar

Microsoft was stil over dit probleem, maar loste het op Windows 10 april 2018 Update die op 30 april werd uitgebracht.

Welp, het blijkt dat de Meltdown-patches voor Windows 10 een fatale fout hadden: het aanroepen van NtCallEnclave keerde terug naar de gebruikersruimte met de volledige tabelmap van de kernelpagina, waarbij de volledig werd ondermijnd mitigatie,” Ionescu getweet. Hij zei ook dat oudere versies van Windows 10 nog steeds draaien met Meltdown-patches die niet zijn bijgewerkt, waardoor ze aan hoge risico's worden blootgesteld.

Microsoft zorgde voor een ander noodgeval

Microsoft heeft een noodbeveiligingsupdate uitgebracht die niets te maken heeft met de Meltdown-patches. Deze update verhelpt een fout in de Windows Host Computer Service Shim-bibliotheek waardoor aanvallers op afstand code op gebrekkige systemen konden uitvoeren. Het bedrijf bestempelde het probleem als kritiek.

Er bestaat een beveiligingslek met betrekking tot het uitvoeren van externe code wanneer de bibliotheek Windows Host Compute Service Shim (hcsshim) invoer niet correct valideert tijdens het importeren van een containerimage. Om het beveiligingslek te misbruiken, zou een aanvaller schadelijke code in een speciaal vervaardigde containerafbeelding plaatsen die, als een geverifieerde beheerder geïmporteerd (getrokken), kan een containerbeheerservice die de Host Compute Service Shim-bibliotheek gebruikt, ertoe leiden dat schadelijke code op de Windows wordt uitgevoerd hoezot”, schreef Microsoft in de officiële opmerking.

Microsoft heeft zijn Meltdown- en Spectre-patches in januari slechts een dag later uitgerold beveiligingsexperts hebben twee fouten gevonden waarmee aanvallers gegevens kunnen ophalen uit beschermde gebieden van moderne processors. Het was een behoorlijke uitdaging voor de techgigant om deze fouten te verhelpen, maar het bracht wel meer beveiligingsupdates uit en hielp Intel ook met CPU-microcode-updates.

VERWANTE VERHALEN OM TE BEKIJKEN:

  • Oplossing: 'Uw apparaat wordt beveiligd' blokkeert Windows 10 Beveiligingscentrum
  • Oude door Intel aangedreven Windows-pc's krijgen geen Spectre-patches
  • Download deze tool om te controleren of de computer kwetsbaar is voor Meltdown & Spectre
Microsoft haast zich om een ​​enorme exploit te patchen die van invloed is op Amerikaanse militaire pc's

Microsoft haast zich om een ​​enorme exploit te patchen die van invloed is op Amerikaanse militaire pc'sPatch DinsdagCyberbeveiliging

De eerste Patch Tuesday van 2020 staat voor de deur en het lijkt erop dat Microsoft het jaar niet zo goed begint.Na een zeer rustige Patch dinsdag van december 2019 met weinig tot geen wijzigingen,...

Lees verder
Update WinRAR om een ​​19 jaar oud beveiligingslek te verhelpen

Update WinRAR om een ​​19 jaar oud beveiligingslek te verhelpenWinrarCyberbeveiliging

We hebben de bestandsextractiesoftware WinRAR voor eeuwen. Denk je dat WinRAR is een veilige optie? Het antwoord is nee!. Verrassend genoeg heeft de software zojuist een 19 jaar oude beveiligingsk...

Lees verder
Microsoft nodigt white hat-hackers uit om Azure-cloudplatform aan te vallen

Microsoft nodigt white hat-hackers uit om Azure-cloudplatform aan te vallenAzuurblauwCyberbeveiliging

Microsoft moedigde onlangs hackers aan om zijn Azure-cloudplatform. Klinkt een beetje vreemd, niet?Deze stap maakt deel uit van Microsoft's Veilige haven drive omdat het bedrijf wil dat hackers de ...

Lees verder