O patch do Windows 7 Meltdown torna os PCs ainda mais vulneráveis ​​a ameaças

Algumas semanas atrás, a Microsoft lançou rapidamente um patch para consertar o Spectre e Meltdown vulnerabilidades de segurança persistentes no Windows 7. Infelizmente, as coisas não saíram conforme o planejado porque o patch Meltdown da empresa gerou ainda mais problemas de segurança.

O patch trouxe mais falhas no Windows 7, permitindo que todos os aplicativos de nível de usuário leiam o conteúdo do Kernel do Windows. Mais do que isso, o patch permite até mesmo a gravação de dados na memória do kernel. Aqui está o que você precisa saber sobre tudo isso.

Aqui está o que o patch Meltdown acionou no Windows 7

Ulf Frisk, o especialista sueco em segurança de TI, descoberto o buraco que este patch mais recente da Microsoft desencadeia. Ele fez isso enquanto trabalhava no PCILeech, um dispositivo que ele fez há alguns anos e que realiza ataques de acesso direto à memória (DMA) e também despeja memória do sistema operacional protegida.

De acordo com este especialista, o patch Meltdown da Microsoft para CVE-2-17-5754 conseguiu causar uma falha no bit que controla a permissão de acesso à memória do kernel por acidente. Frisk abriu sua postagem no blog escrevendo:

Conheça o patch Meltdown do Windows 7 de janeiro. Parou o Meltdown, mas abriu uma vulnerabilidade muito pior... Permitia que qualquer processo lesse o conteúdo completo da memória em gigabytes por segundo, oh - era possível escrever na memória arbitrária como Nós vamos.

Nenhuma façanha extravagante foi necessária. O Windows 7 já fez o trabalho árduo de mapear a memória necessária em cada processo em execução. A exploração era apenas uma questão de ler e gravar na memória virtual em processo já mapeada. Não são necessárias APIs ou syscalls sofisticados - apenas leitura e gravação padrão!

Frisk continuou e explicou que o “O bit de permissão do usuário / supervisor foi definido na entrada de auto-referência PML4, ”E isso acionou a disponibilidade de tabelas de páginas para código de modo de usuário em todos os processos.

  • RELACIONADO: CPUs de 8ª geração da Intel trazem um novo design de hardware para bloquear Spectre e Meltdown

Essas tabelas de página só devem ser acessíveis por meio do kernel em condições normais. O PML4 é usado pela Unidade de Gerenciamento de Memória da CPU para traduzir os endereços virtuais dos processos em endereços de memória física na RAM.

A Microsoft corrige o problema com o lançamento do Patch Tuesday de março de 2018

De acordo com o especialista sueco, o problema parece ter afetado apenas as versões de 64 bits do Windows 7 e Windows Server 2008 R2. A Microsoft corrigiu a falha invertendo a permissão PML4 de volta ao valor original no Patch de março terça-feira. Parece que os computadores com Windows 8.1 ou Windows 10 não são afetados por esse problema.

HISTÓRIAS RELACIONADAS PARA VERIFICAR:

  • AMD confirma falhas encontradas pelos laboratórios CTS; promete patches com correções
  • Intel diz que você não deve instalar os patches Spectre e Meltdown
  • 100% Fix: VPN não está funcionando em computadores Windows 7
As vulnerabilidades dos produtos da Microsoft são os alvos favoritos dos hackers

As vulnerabilidades dos produtos da Microsoft são os alvos favoritos dos hackersCíber Segurança

Os últimos ataques cibernéticos e relatórios relacionados a explorações da Recorded Future mostram fatos interessantes. A empresa tem como objetivo organizar e analisar dados de ameaças conhecidas ...

Consulte Mais informação
A violação de dados do servidor de nuvem da Microsoft expõe dados de milhões

A violação de dados do servidor de nuvem da Microsoft expõe dados de milhõesCíber Segurança

Os pesquisadores de segurança israelenses Noam Rotem e Ran Locar identificaram recentemente um problema de banco de dados não seguro que expôs dados confidenciais de 80 milhões de residências nos E...

Consulte Mais informação
O Application Guard bloqueará documentos do Office não confiáveis

O Application Guard bloqueará documentos do Office não confiáveisMicrosoft 365Sandbox Do WindowsCíber Segurança

O Defender Application Guard é uma tecnologia de segurança projetada para proteger todos os arquivos não confiáveis.Microsoft anunciou que é DefensorAplicativoGuarda para Escritório já está disponí...

Consulte Mais informação