Oprava Windows 7 Meltdown zvyšuje odolnosť počítačov voči hrozbám

Pred niekoľkými týždňami spoločnosť Microsoft rýchlo uviedla na trh a náplasť na opravu Spectre a Meltdown chyby zabezpečenia pretrvávajúce vo Windows 7. Bohužiaľ to nedopadlo podľa plánu, pretože opravná aktualizácia spoločnosti Meltdown v skutočnosti spustila ešte viac bezpečnostných problémov.

Oprava priniesla ďalšie chyby v systéme Windows 7 a umožnila všetkým aplikáciám na úrovni používateľa čítať obsah z platformy Jadro Windows. Okrem toho patch dokonca umožňuje zápis údajov do pamäte jadra. Tu je všetko, čo potrebujete vedieť.

Oprava Meltdown spustená vo Windows 7

Ulf Frisk, švédsky expert na bezpečnosť IT, objavené diera, ktorú táto najnovšia oprava Microsoftu spúšťa. Urobil tak pri práci na PCILeech, čo je zariadenie, ktoré vytvoril pred niekoľkými rokmi a ktoré vykonáva útoky DMA (Direct Memory Access) a tiež vypúšťa chránenú pamäť OS.

Podľa tohto experta sa náplasti Meltdown spoločnosti Microsoft pre CVE-2-17-5754 podarilo omylom spôsobiť chybu v bite, ktorý kontroluje prístupové povolenie pamäte jadra. Frisk otvoril svoj blogový príspevok napísaním:

Zoznámte sa s aktualizáciou Windows 7 Meltdown od januára. Zastavil Meltdown, ale otvoril zraniteľnosť oveľa horšie... Umožnil každému procesu prečítať kompletný obsah pamäte v gigabajtoch za sekundu, ach - do ľubovoľnej pamäte bolo možné zapisovať ako dobre.

Neboli potrebné žiadne vymyslené činy. Windows 7 už vykonal náročnú prácu s mapovaním požadovanej pamäte do každého spusteného procesu. Využívanie bolo iba otázkou čítania a zápisu do už zmapovanej virtuálnej pamäte v procese. Nie sú potrebné žiadne vymyslené API ani systémové volania - stačí štandardné čítanie a zápis!

Frisk pokračoval a vysvetlil, že „V samoreferenčnej položke PML4 bol nastavený bit oprávnenia užívateľa / správcu, “A to spustilo dostupnosť tabuliek stránok pre kód užívateľského režimu vo všetkých procesoch.

  • SÚVISIACE: CPU 8. generácie Intel prinášajú nový hardvérový dizajn, ktorý blokuje Spectre & Meltdown

Tieto tabuľky stránok by mali byť prístupné cez jadro iba za normálnych podmienok. PML4 používa jednotka správy pamäte CPU na preklad virtuálnych adries procesov na adresy fyzickej pamäte v RAM.

Spoločnosť Microsoft opravuje tento problém vydaním Patch Tuesday z marca 2018

Podľa švédskeho experta sa zdá, že problém sa týkal iba 64-bitových verzií Windows 7 a Windows Server 2008 R2. Spoločnosť Microsoft chybu napravila otočením povolenia PML4 späť na pôvodnú hodnotu v priečinku March’s Patch Tuesday. Zdá sa, že počítačov so systémom Windows 8.1 alebo Windows 10 sa tento problém netýka.

SÚVISIACE PRÍBEHY KONTROLY:

  • AMD potvrdzuje chyby nájdené v laboratóriách CTS; sľubuje opravy s opravami
  • Spoločnosť Intel tvrdí, že by ste nemali inštalovať opravy Spectre a Meltdown
  • 100% Oprava: VPN nefunguje na počítačoch so systémom Windows 7
Najlepšie sandboxový softvér na ochranu vášho počítača pred škodlivým softvérom

Najlepšie sandboxový softvér na ochranu vášho počítača pred škodlivým softvéromKyber Ochrana

Časovo úsporné odborné znalosti v oblasti softvéru a hardvéru, ktoré každoročne pomáhajú 200 miliónom používateľov. Sprievodca radami, novinkami a tipmi na vylepšenie vášho technologického života.M...

Čítaj viac
Blokujte útoky WannaCry / WannaCrypt stiahnutím týchto aktualizácií systému Windows

Blokujte útoky WannaCry / WannaCrypt stiahnutím týchto aktualizácií systému WindowsKyber Ochrana

Zlé bytosti boli nedávno zasiahnuté tisíce počítačov WannaCry a WannaCrypt malware. Aj keď sa zdá, že kybernetické útoky sa spomalili, vojna sa nikdy neskončila.Pretože prevencia je najlepšia, najl...

Čítaj viac
KB4012598 opravy Windows XP / Windows 8 proti ransomvéru WannaCry

KB4012598 opravy Windows XP / Windows 8 proti ransomvéru WannaCryRansomvérKyber Ochrana

The Ransomvér WannaCrypt ovplyvnil desiatky tisíc počítačov s rôznymi verziami systému Windows na celom svete. Malvér sa zameriaval predovšetkým na zastarané systémy. Spoločnosť Microsoft však od m...

Čítaj viac