Patch-ul Windows 7 Meltdown face computerele și mai vulnerabile la amenințări

Acum câteva săptămâni, Microsoft a lansat rapid un patch pentru a remedia Spectre și Meltdown vulnerabilitățile de securitate persistente în Windows 7. Din păcate, lucrurile nu au sfârșit așa cum era planificat, deoarece patch-ul companiei Meltdown a declanșat de fapt și mai multe probleme de securitate.

Patch-ul a adus mai multe defecte pe Windows 7, permițând tuturor aplicațiilor la nivel de utilizator să citească conținut din Kernel-ul Windows. Mai mult decât atât, patch-ul permite chiar scrierea datelor în memoria kernel-ului. Iată ce trebuie să știți despre toate acestea.

Iată ce a declanșat patch-ul Meltdown în Windows 7

Ulf Frisk, expertul suedez în securitate IT, descoperit gaura pe care o declanșează acest ultim patch Microsoft. A făcut acest lucru în timp ce lucra la PCILeech, un dispozitiv pe care l-a realizat acum câțiva ani și care efectuează atacuri cu acces direct la memorie (DMA) și, de asemenea, aruncă memoria OS protejată.

Potrivit acestui expert, patch-ul Microsoft Meltdown pentru CVE-2-17-5754 a reușit să provoace o eroare în bitul care controlează accidental permisiunea de acces a memoriei kernelului. Frisk și-a deschis postarea pe blog scriind:

Faceți cunoștință cu patch-ul Windows 7 Meltdown din ianuarie. A oprit Meltdown, dar a deschis o vulnerabilitate mult mai rău... A permis oricărui proces să citească conținutul complet al memoriei la gigaocteți pe secundă, oh - a fost posibil să scrieți în memorie arbitrară ca bine.

Nu erau necesare exploatări fanteziste. Windows 7 a făcut deja munca grea de mapare în memoria necesară în fiecare proces în execuție. Exploatarea a fost doar o chestiune de citire și scriere pe memoria virtuală deja procesată. Nu sunt necesare API-uri sau syscalls fanteziste - doar citire și scriere standard!

Frisk a continuat și a explicat că „Bitul de permisiune utilizator / supraveghetor a fost setat în intrarea de auto-referință PML4”, Iar acest lucru a declanșat disponibilitatea tabelelor de pagini la codul modului utilizator în toate procesele.

  • LEGATE DE: CPU-urile Intel din generația a 8-a aduc un nou design hardware pentru a bloca Spectre & Meltdown

Aceste tabele de pagini ar trebui să fie accesibile numai prin nucleu în condiții normale. PML4 este utilizat de unitatea de gestionare a memoriei CPU pentru a traduce adresele virtuale ale proceselor în adrese de memorie fizică în RAM.

Microsoft remediază problema cu lansarea Patch Tuesday din martie 2018

Potrivit expertului suedez, problema pare să fi afectat doar versiunile pe 64 de biți ale Windows 7 și Windows Server 2008 R2. Microsoft a remediat defectul întorcând permisiunea PML4 înapoi la valoarea inițială din Martie Patch martie. Se pare că computerele Windows 8.1 sau Windows 10 nu sunt afectate de această problemă.

Povești corelate de verificat:

  • AMD confirmă defectele găsite de laboratoarele CTS; promite patch-uri cu remedieri
  • Intel spune că nu ar trebui să instalați patch-urile Spectre și Meltdown
  • Remediere 100%: VPN nu funcționează pe computerele Windows 7
Microsoft admite că politica de expirare a parolei Windows este ineficientă

Microsoft admite că politica de expirare a parolei Windows este ineficientăRecuperare Parolaștiri Despre Windows 10Securitate Cibernetică

Într-o postare pe blog publicat săptămâna aceasta, Microsoft a recunoscut în cele din urmă că politicile sale de expirare a parolei sunt inutile. Gigantul Redmond intenționează să elimine această c...

Citeste mai mult
Top 6 aplicații de securitate Windows 10 pentru descărcare din magazin

Top 6 aplicații de securitate Windows 10 pentru descărcare din magazinAplicații Windows 10Securitate Cibernetică

Pentru a rezolva diferite probleme ale computerului, vă recomandăm DriverFix:Acest software vă va menține drivere în funcțiune, astfel vă va proteja de erorile obișnuite ale computerului și de defe...

Citeste mai mult
Descărcați acest instrument pentru a verifica dacă computerul este vulnerabil la Meltdown & Spectre

Descărcați acest instrument pentru a verifica dacă computerul este vulnerabil la Meltdown & SpectreSecuritate Cibernetică

Meltdown și Spectre sunt cele două cuvinte pe buzele tuturor în zilele noastre. Mulți utilizatori de computere, telefoane și serveruri încă își fac griji cu privire la riscul căderii victimelor ace...

Citeste mai mult