
Несколько недель назад Microsoft быстро выпустила патч для исправления Spectre и Meltdown уязвимости системы безопасности в Windows 7. К сожалению, все пошло не так, как планировалось, потому что патч компании Meltdown на самом деле вызвал еще больше проблем с безопасностью.
Патч привнес больше недостатков в Windows 7, позволив всем приложениям пользовательского уровня читать контент из Ядро Windows. Более того, патч даже позволяет записывать данные в память ядра. Вот что вам нужно знать обо всем этом.
Вот что сработало патч Meltdown в Windows 7
Ульф Фриск, шведский эксперт по ИТ-безопасности, обнаруженный дыра, которую вызывает этот последний патч Microsoft. Он сделал это во время работы над PCILeech, устройством, которое он сделал несколько лет назад и которое выполняет атаки прямого доступа к памяти (DMA), а также выгружает защищенную память ОС.
По словам этого эксперта, патч Microsoft Meltdown для CVE-2-17-5754 смог случайно вызвать ошибку в бите, контролирующем разрешение доступа к памяти ядра. Фриск открыл свой блог, написав:
Встречайте январский патч Windows 7 Meltdown. Он остановил Meltdown, но открыл уязвимость еще хуже... Он позволял любому процессу читать полное содержимое памяти со скоростью гигабайт в секунду, о - можно было записать в произвольную память как хорошо.
Никаких замысловатых подвигов не требовалось. Windows 7 уже проделала тяжелую работу по отображению необходимой памяти в каждый запущенный процесс. Эксплуатация была просто вопросом чтения и записи в уже отображенную виртуальную память в процессе. Никаких причудливых API или системных вызовов - только стандартное чтение и запись!
Фриск продолжил и объяснил, что «Бит разрешения пользователя / супервизора был установлен в записи с саморегулированием PML4, », И это обеспечило доступность таблиц страниц для кода пользовательского режима во всех процессах.
- СВЯЗАННЫЕ С: Процессоры Intel 8-го поколения предлагают новый аппаратный дизайн, блокирующий Spectre и Meltdown.
Эти таблицы страниц должны быть доступны только через ядро при нормальных условиях. PML4 используется модулем управления памятью ЦП для преобразования виртуальных адресов процессов в адреса физической памяти в ОЗУ.
Microsoft исправляет проблему выпуском патчей во вторник за март 2018 г.
По словам шведского эксперта, проблема, похоже, затронула только 64-битные версии Windows 7 и Windows Server 2008 R2. Microsoft исправила ошибку, вернув разрешение PML4 обратно к исходному значению в Мартовский патч, вторник. Кажется, что компьютеры с Windows 8.1 или Windows 10 не подвержены этой проблеме.
СВЯЗАННЫЕ ИСТОРИИ, ЧТО НУЖНО ПРОВЕРИТЬ:
- AMD подтверждает недостатки, обнаруженные CTS-labs; обещает патчи с исправлениями
- Intel говорит, что вам не следует устанавливать патчи Spectre и Meltdown
- 100% исправление: VPN не работает на компьютерах с Windows 7