Algumas semanas atrás, a Microsoft lançou rapidamente um patch para consertar o Spectre e Meltdown vulnerabilidades de segurança persistentes no Windows 7. Infelizmente, as coisas não saíram conforme o planejado porque o patch Meltdown da empresa gerou ainda mais problemas de segurança.
O patch trouxe mais falhas no Windows 7, permitindo que todos os aplicativos de nível de usuário leiam o conteúdo do Kernel do Windows. Mais do que isso, o patch permite até mesmo a gravação de dados na memória do kernel. Aqui está o que você precisa saber sobre tudo isso.
Aqui está o que o patch Meltdown acionou no Windows 7
Ulf Frisk, o especialista sueco em segurança de TI, descoberto o buraco que este patch mais recente da Microsoft desencadeia. Ele fez isso enquanto trabalhava no PCILeech, um dispositivo que ele fez há alguns anos e que realiza ataques de acesso direto à memória (DMA) e também despeja memória do sistema operacional protegida.
De acordo com este especialista, o patch Meltdown da Microsoft para CVE-2-17-5754 conseguiu causar uma falha no bit que controla a permissão de acesso à memória do kernel por acidente. Frisk abriu sua postagem no blog escrevendo:
Conheça o patch Meltdown do Windows 7 de janeiro. Parou o Meltdown, mas abriu uma vulnerabilidade muito pior... Permitia que qualquer processo lesse o conteúdo completo da memória em gigabytes por segundo, oh - era possível escrever na memória arbitrária como Nós vamos.
Nenhuma façanha extravagante foi necessária. O Windows 7 já fez o trabalho árduo de mapear a memória necessária em cada processo em execução. A exploração era apenas uma questão de ler e gravar na memória virtual em processo já mapeada. Não são necessárias APIs ou syscalls sofisticados - apenas leitura e gravação padrão!
Frisk continuou e explicou que o “O bit de permissão do usuário / supervisor foi definido na entrada de auto-referência PML4, ”E isso acionou a disponibilidade de tabelas de páginas para código de modo de usuário em todos os processos.
- RELACIONADO: CPUs de 8ª geração da Intel trazem um novo design de hardware para bloquear Spectre e Meltdown
Essas tabelas de página só devem ser acessíveis por meio do kernel em condições normais. O PML4 é usado pela Unidade de Gerenciamento de Memória da CPU para traduzir os endereços virtuais dos processos em endereços de memória física na RAM.
A Microsoft corrige o problema com o lançamento do Patch Tuesday de março de 2018
De acordo com o especialista sueco, o problema parece ter afetado apenas as versões de 64 bits do Windows 7 e Windows Server 2008 R2. A Microsoft corrigiu a falha invertendo a permissão PML4 de volta ao valor original no Patch de março terça-feira. Parece que os computadores com Windows 8.1 ou Windows 10 não são afetados por esse problema.
HISTÓRIAS RELACIONADAS PARA VERIFICAR:
- AMD confirma falhas encontradas pelos laboratórios CTS; promete patches com correções
- Intel diz que você não deve instalar os patches Spectre e Meltdown
- 100% Fix: VPN não está funcionando em computadores Windows 7