Windows 7 Meltdown patch gjør PC-er enda mer sårbare for trusler

For noen uker siden rullet Microsoft raskt ut en lapp for å fikse Spectre og Meltdown sikkerhetsproblemer som henger igjen i Windows 7. Dessverre havnet ikke ting som planlagt fordi selskapets Meltdown-oppdatering faktisk utløste enda flere sikkerhetsproblemer.

Oppdateringen førte til flere feil på Windows 7, slik at alle apper på brukernivå kan lese innhold fra Windows-kjernen. Mer enn det, lappet muliggjør til og med skriving av data til kjerneminnet. Her er hva du trenger å vite om alt dette.

Her er hva Meltdown-oppdateringen utløste i Windows 7

Ulf Frisk, den svenske eksperten på IT-sikkerhet, oppdaget hullet som denne siste oppdateringen fra Microsoft utløser. Han gjorde det mens han jobbet med PCILeech, som er en enhet han laget for noen år siden, og som utfører DMA-angrep (Direct Memory Access) og også dumper beskyttet OS-minne.

Ifølge denne eksperten klarte Microsofts Meltdown-oppdatering for CVE-2-17-5754 å forårsake en feil i biten som ved et uhell styrer kjerneminnets tilgangstillatelse. Frisk åpnet blogginnlegget sitt ved å skrive:

Møt Windows 7 Meltdown-oppdateringen fra januar. Det stoppet Meltdown, men åpnet en sårbarhet enda verre... Det tillot enhver prosess å lese fullstendig minneinnhold med gigabyte per sekund, oh - det var mulig å skrive til vilkårlig minne som vi vil.

Ingen fancy utnyttelser var nødvendig. Windows 7 gjorde allerede det harde arbeidet med å kartlegge det nødvendige minnet i hver prosess som kjører. Utnyttelse var bare et spørsmål om lese og skrive til allerede kartlagt virtuelt minne. Ingen fancy API-er eller syscalls kreves - bare standard lese og skrive!

Frisk fortsatte og forklarte atTillatelsesbit for bruker / veileder ble satt i PML4-selvhenvisende oppføring, ”Og dette utløste tilgjengeligheten av sidetabeller til brukermoduskode i alle prosesser.

  • I SLEKT: Intels 8. generasjons prosessorer gir en ny maskinvaredesign for å blokkere Spectre & Meltdown

Disse sidetabellene skal bare være tilgjengelige via kjernen under normale forhold. PML4 brukes av CPU Memory Management Unit for å oversette virtuelle adresser til prosesser til fysiske minneadresser i RAM.

Microsoft oppdaterer problemet med Patch Tuesday-utgivelsen i mars 2018

Ifølge den svenske eksperten ser det ut til at problemet bare har påvirket 64-biters versjoner av Windows 7 og Windows Server 2008 R2. Microsoft løste feilen ved å vende PML4-tillatelsen tilbake til den opprinnelige verdien i March’s Patch Tuesday. Det ser ut til at Windows 8.1- eller Windows 10-datamaskiner ikke påvirkes av dette problemet.

RELATERTE HISTORIER FOR Å KONTROLLERE:

  • AMD bekrefter feil funnet av CTS-labs; lover lapper med reparasjoner
  • Intel sier at du ikke skal installere Spectre og Meltdown-oppdateringer
  • 100% løsning: VPN fungerer ikke på Windows 7-datamaskiner
10+ beste Windows 10 antivirusprogramvare å bruke i dag

10+ beste Windows 10 antivirusprogramvare å bruke i dagAntivirusCybersikkerhet

Cyberangrep er en stor utfordring i IT-verdenen hvert år, så sørg for at du bruker den beste antivirusprogramvaren for Windows 10.Vi gir deg en av de beste anti-malware-suitene på markedet, som du ...

Les mer
5+ beste antivirusene for Atom-prosessorer

5+ beste antivirusene for Atom-prosessorerIntelCybersikkerhet

Det beste antivirusprogrammet for bærbare datamaskiner basert på Atom CPU bør ikke ha høye ressurskrav.ESETs verktøy har liten innvirkning på prosessoren og gir beskyttelse mot alle slags virus.En ...

Les mer
5+ beste antivirusprogramvare for Windows 10 i India

5+ beste antivirusprogramvare for Windows 10 i IndiaCybersikkerhet

I India begynte mange Internett-brukere å søke etter det beste antivirusprogrammet for Windows 10 i India.En topp 10 i antivirus i India inneholder den beste programvaren mot virus, malware og hack...

Les mer