Патч Windows 7 Meltdown делает ПК еще более уязвимыми для угроз

Несколько недель назад Microsoft быстро выпустила патч для исправления Spectre и Meltdown уязвимости системы безопасности в Windows 7. К сожалению, все пошло не так, как планировалось, потому что патч компании Meltdown на самом деле вызвал еще больше проблем с безопасностью.

Патч привнес больше недостатков в Windows 7, позволив всем приложениям пользовательского уровня читать контент из Ядро Windows. Более того, патч даже позволяет записывать данные в память ядра. Вот что вам нужно знать обо всем этом.

Вот что сработало патч Meltdown в Windows 7

Ульф Фриск, шведский эксперт по ИТ-безопасности, обнаруженный дыра, которую вызывает этот последний патч Microsoft. Он сделал это во время работы над PCILeech, устройством, которое он сделал несколько лет назад и которое выполняет атаки прямого доступа к памяти (DMA), а также выгружает защищенную память ОС.

По словам этого эксперта, патч Microsoft Meltdown для CVE-2-17-5754 смог случайно вызвать ошибку в бите, контролирующем разрешение доступа к памяти ядра. Фриск открыл свой блог, написав:

Встречайте январский патч Windows 7 Meltdown. Он остановил Meltdown, но открыл уязвимость еще хуже... Он позволял любому процессу читать полное содержимое памяти со скоростью гигабайт в секунду, о - можно было записать в произвольную память как хорошо.

Никаких замысловатых подвигов не требовалось. Windows 7 уже проделала тяжелую работу по отображению необходимой памяти в каждый запущенный процесс. Эксплуатация была просто вопросом чтения и записи в уже отображенную виртуальную память в процессе. Никаких причудливых API или системных вызовов - только стандартное чтение и запись!

Фриск продолжил и объяснил, что «Бит разрешения пользователя / супервизора был установлен в записи с саморегулированием PML4, », И это обеспечило доступность таблиц страниц для кода пользовательского режима во всех процессах.

  • СВЯЗАННЫЕ С: Процессоры Intel 8-го поколения предлагают новый аппаратный дизайн, блокирующий Spectre и Meltdown.

Эти таблицы страниц должны быть доступны только через ядро ​​при нормальных условиях. PML4 используется модулем управления памятью ЦП для преобразования виртуальных адресов процессов в адреса физической памяти в ОЗУ.

Microsoft исправляет проблему выпуском патчей во вторник за март 2018 г.

По словам шведского эксперта, проблема, похоже, затронула только 64-битные версии Windows 7 и Windows Server 2008 R2. Microsoft исправила ошибку, вернув разрешение PML4 обратно к исходному значению в Мартовский патч, вторник. Кажется, что компьютеры с Windows 8.1 или Windows 10 не подвержены этой проблеме.

СВЯЗАННЫЕ ИСТОРИИ, ЧТО НУЖНО ПРОВЕРИТЬ:

  • AMD подтверждает недостатки, обнаруженные CTS-labs; обещает патчи с исправлениями
  • Intel говорит, что вам не следует устанавливать патчи Spectre и Meltdown
  • 100% исправление: VPN не работает на компьютерах с Windows 7
Новое обновление Блокнота исправляет уязвимости конфиденциальности Vault 7

Новое обновление Блокнота исправляет уязвимости конфиденциальности Vault 7БлокнотКибербезопасность

Блокнот++ - один из самых популярных бесплатных текстовых редакторов из-за простоты использования. Поддерживая несколько языков, он работает в экосистеме MS Windows по лицензии GPL и использует Win...

Читать далее
10+ лучших программ управления USB для ПК [Руководство на 2021 год]

10+ лучших программ управления USB для ПК [Руководство на 2021 год]Кибербезопасностьпрограммное обеспечение Windows

Экономящий время опыт в области программного и аппаратного обеспечения, который помогает 200 миллионам пользователей в год. Предоставляет вам практические советы, новости и советы по улучшению ваше...

Читать далее
5+ лучших антивирусов для защиты почтовых серверов Exchange

5+ лучших антивирусов для защиты почтовых серверов ExchangeАнтивирусКибербезопасностьExchange 2013

Экономящий время опыт в области программного и аппаратного обеспечения, который помогает 200 миллионам пользователей в год. Предоставляет вам практические советы, новости и советы по улучшению ваше...

Читать далее