O patch do Windows 7 Meltdown torna os PCs ainda mais vulneráveis ​​a ameaças

Algumas semanas atrás, a Microsoft lançou rapidamente um patch para consertar o Spectre e Meltdown vulnerabilidades de segurança persistentes no Windows 7. Infelizmente, as coisas não saíram conforme o planejado porque o patch Meltdown da empresa gerou ainda mais problemas de segurança.

O patch trouxe mais falhas no Windows 7, permitindo que todos os aplicativos de nível de usuário leiam o conteúdo do Kernel do Windows. Mais do que isso, o patch permite até mesmo a gravação de dados na memória do kernel. Aqui está o que você precisa saber sobre tudo isso.

Aqui está o que o patch Meltdown acionou no Windows 7

Ulf Frisk, o especialista sueco em segurança de TI, descoberto o buraco que este patch mais recente da Microsoft desencadeia. Ele fez isso enquanto trabalhava no PCILeech, um dispositivo que ele fez há alguns anos e que realiza ataques de acesso direto à memória (DMA) e também despeja memória do sistema operacional protegida.

De acordo com este especialista, o patch Meltdown da Microsoft para CVE-2-17-5754 conseguiu causar uma falha no bit que controla a permissão de acesso à memória do kernel por acidente. Frisk abriu sua postagem no blog escrevendo:

Conheça o patch Meltdown do Windows 7 de janeiro. Parou o Meltdown, mas abriu uma vulnerabilidade muito pior... Permitia que qualquer processo lesse o conteúdo completo da memória em gigabytes por segundo, oh - era possível escrever na memória arbitrária como Nós vamos.

Nenhuma façanha extravagante foi necessária. O Windows 7 já fez o trabalho árduo de mapear a memória necessária em cada processo em execução. A exploração era apenas uma questão de ler e gravar na memória virtual em processo já mapeada. Não são necessárias APIs ou syscalls sofisticados - apenas leitura e gravação padrão!

Frisk continuou e explicou que o “O bit de permissão do usuário / supervisor foi definido na entrada de auto-referência PML4, ”E isso acionou a disponibilidade de tabelas de páginas para código de modo de usuário em todos os processos.

  • RELACIONADO: CPUs de 8ª geração da Intel trazem um novo design de hardware para bloquear Spectre e Meltdown

Essas tabelas de página só devem ser acessíveis por meio do kernel em condições normais. O PML4 é usado pela Unidade de Gerenciamento de Memória da CPU para traduzir os endereços virtuais dos processos em endereços de memória física na RAM.

A Microsoft corrige o problema com o lançamento do Patch Tuesday de março de 2018

De acordo com o especialista sueco, o problema parece ter afetado apenas as versões de 64 bits do Windows 7 e Windows Server 2008 R2. A Microsoft corrigiu a falha invertendo a permissão PML4 de volta ao valor original no Patch de março terça-feira. Parece que os computadores com Windows 8.1 ou Windows 10 não são afetados por esse problema.

HISTÓRIAS RELACIONADAS PARA VERIFICAR:

  • AMD confirma falhas encontradas pelos laboratórios CTS; promete patches com correções
  • Intel diz que você não deve instalar os patches Spectre e Meltdown
  • 100% Fix: VPN não está funcionando em computadores Windows 7
Os testes de antivírus confirmam que o Windows Defender oferece 100% de proteção contra malware

Os testes de antivírus confirmam que o Windows Defender oferece 100% de proteção contra malwareMicrosoft Windows DefenderCíber Segurança

Devido ao número crescente de ataques de malware em todo o mundo, usando um solução antivírus confiável é extremamente importante. Uma solução antivírus desatualizada pode expor seu sistema a milhõ...

Consulte Mais informação
CORREÇÃO: Seu computador foi bloqueado [aviso de tela vermelha]

CORREÇÃO: Seu computador foi bloqueado [aviso de tela vermelha]VírusCíber Segurança

Embora possa parecer assustador, a tela vermelha do alerta de alerta da Microsoft é inofensiva.Você pode facilmente se livrar do Seu computador foi bloqueado erro ao entrar no modo de segurança.Par...

Consulte Mais informação
Wannacry e Petya incentivam os usuários a atualizar para o Windows 10

Wannacry e Petya incentivam os usuários a atualizar para o Windows 10Windows 10Cíber Segurança

Wannacry e Petya são dois ransomware viciosos que infectaram milhares de computadores recentemente. Ransomware é uma coisa desagradável, mas essas duas sequências de malware em particular provaram ...

Consulte Mais informação