Patch-ul Windows 7 Meltdown face computerele și mai vulnerabile la amenințări

Acum câteva săptămâni, Microsoft a lansat rapid un patch pentru a remedia Spectre și Meltdown vulnerabilitățile de securitate persistente în Windows 7. Din păcate, lucrurile nu au sfârșit așa cum era planificat, deoarece patch-ul companiei Meltdown a declanșat de fapt și mai multe probleme de securitate.

Patch-ul a adus mai multe defecte pe Windows 7, permițând tuturor aplicațiilor la nivel de utilizator să citească conținut din Kernel-ul Windows. Mai mult decât atât, patch-ul permite chiar scrierea datelor în memoria kernel-ului. Iată ce trebuie să știți despre toate acestea.

Iată ce a declanșat patch-ul Meltdown în Windows 7

Ulf Frisk, expertul suedez în securitate IT, descoperit gaura pe care o declanșează acest ultim patch Microsoft. A făcut acest lucru în timp ce lucra la PCILeech, un dispozitiv pe care l-a realizat acum câțiva ani și care efectuează atacuri cu acces direct la memorie (DMA) și, de asemenea, aruncă memoria OS protejată.

Potrivit acestui expert, patch-ul Microsoft Meltdown pentru CVE-2-17-5754 a reușit să provoace o eroare în bitul care controlează accidental permisiunea de acces a memoriei kernelului. Frisk și-a deschis postarea pe blog scriind:

Faceți cunoștință cu patch-ul Windows 7 Meltdown din ianuarie. A oprit Meltdown, dar a deschis o vulnerabilitate mult mai rău... A permis oricărui proces să citească conținutul complet al memoriei la gigaocteți pe secundă, oh - a fost posibil să scrieți în memorie arbitrară ca bine.

Nu erau necesare exploatări fanteziste. Windows 7 a făcut deja munca grea de mapare în memoria necesară în fiecare proces în execuție. Exploatarea a fost doar o chestiune de citire și scriere pe memoria virtuală deja procesată. Nu sunt necesare API-uri sau syscalls fanteziste - doar citire și scriere standard!

Frisk a continuat și a explicat că „Bitul de permisiune utilizator / supraveghetor a fost setat în intrarea de auto-referință PML4”, Iar acest lucru a declanșat disponibilitatea tabelelor de pagini la codul modului utilizator în toate procesele.

  • LEGATE DE: CPU-urile Intel din generația a 8-a aduc un nou design hardware pentru a bloca Spectre & Meltdown

Aceste tabele de pagini ar trebui să fie accesibile numai prin nucleu în condiții normale. PML4 este utilizat de unitatea de gestionare a memoriei CPU pentru a traduce adresele virtuale ale proceselor în adrese de memorie fizică în RAM.

Microsoft remediază problema cu lansarea Patch Tuesday din martie 2018

Potrivit expertului suedez, problema pare să fi afectat doar versiunile pe 64 de biți ale Windows 7 și Windows Server 2008 R2. Microsoft a remediat defectul întorcând permisiunea PML4 înapoi la valoarea inițială din Martie Patch martie. Se pare că computerele Windows 8.1 sau Windows 10 nu sunt afectate de această problemă.

Povești corelate de verificat:

  • AMD confirmă defectele găsite de laboratoarele CTS; promite patch-uri cu remedieri
  • Intel spune că nu ar trebui să instalați patch-urile Spectre și Meltdown
  • Remediere 100%: VPN nu funcționează pe computerele Windows 7
ScanGuard Antivirus: Iată ce trebuie să știți despre el

ScanGuard Antivirus: Iată ce trebuie să știți despre elAntivirusSecuritate Cibernetică

Mulți utilizatori s-au întrebat despre legitimitatea unui antivirus numit ScanGuard.Unii susțin că se comportă mai mult ca malware decât un instrument de securitate.Alții consideră că instrumentul ...

Citeste mai mult
Cele mai bune 5 VPN-uri pentru PayPal pentru a vă gestiona finanțele în întreaga lume

Cele mai bune 5 VPN-uri pentru PayPal pentru a vă gestiona finanțele în întreaga lumeProbleme PaypalVpnSecuritate Cibernetică

Experiență software și hardware care economisește timp, care ajută 200 de milioane de utilizatori anual. Îndrumându-vă cu sfaturi, știri și sfaturi de instruire pentru a vă actualiza viața tehnolog...

Citeste mai mult
Astaroth devine mai puternic, folosind canalele YouTube pentru C2

Astaroth devine mai puternic, folosind canalele YouTube pentru C2Programe MalwareSecuritate Cibernetică

Astaroth se bazează încă pe campanii de e-mail pentru distribuție și are o execuție fără fișiere, dar a câștigat și trei noi actualizări majore.Una dintre ele este noua utilizare a canalelor YouTub...

Citeste mai mult