Oprava Windows 7 Meltdown zvyšuje odolnosť počítačov voči hrozbám

Pred niekoľkými týždňami spoločnosť Microsoft rýchlo uviedla na trh a náplasť na opravu Spectre a Meltdown chyby zabezpečenia pretrvávajúce vo Windows 7. Bohužiaľ to nedopadlo podľa plánu, pretože opravná aktualizácia spoločnosti Meltdown v skutočnosti spustila ešte viac bezpečnostných problémov.

Oprava priniesla ďalšie chyby v systéme Windows 7 a umožnila všetkým aplikáciám na úrovni používateľa čítať obsah z platformy Jadro Windows. Okrem toho patch dokonca umožňuje zápis údajov do pamäte jadra. Tu je všetko, čo potrebujete vedieť.

Oprava Meltdown spustená vo Windows 7

Ulf Frisk, švédsky expert na bezpečnosť IT, objavené diera, ktorú táto najnovšia oprava Microsoftu spúšťa. Urobil tak pri práci na PCILeech, čo je zariadenie, ktoré vytvoril pred niekoľkými rokmi a ktoré vykonáva útoky DMA (Direct Memory Access) a tiež vypúšťa chránenú pamäť OS.

Podľa tohto experta sa náplasti Meltdown spoločnosti Microsoft pre CVE-2-17-5754 podarilo omylom spôsobiť chybu v bite, ktorý kontroluje prístupové povolenie pamäte jadra. Frisk otvoril svoj blogový príspevok napísaním:

Zoznámte sa s aktualizáciou Windows 7 Meltdown od januára. Zastavil Meltdown, ale otvoril zraniteľnosť oveľa horšie... Umožnil každému procesu prečítať kompletný obsah pamäte v gigabajtoch za sekundu, ach - do ľubovoľnej pamäte bolo možné zapisovať ako dobre.

Neboli potrebné žiadne vymyslené činy. Windows 7 už vykonal náročnú prácu s mapovaním požadovanej pamäte do každého spusteného procesu. Využívanie bolo iba otázkou čítania a zápisu do už zmapovanej virtuálnej pamäte v procese. Nie sú potrebné žiadne vymyslené API ani systémové volania - stačí štandardné čítanie a zápis!

Frisk pokračoval a vysvetlil, že „V samoreferenčnej položke PML4 bol nastavený bit oprávnenia užívateľa / správcu, “A to spustilo dostupnosť tabuliek stránok pre kód užívateľského režimu vo všetkých procesoch.

  • SÚVISIACE: CPU 8. generácie Intel prinášajú nový hardvérový dizajn, ktorý blokuje Spectre & Meltdown

Tieto tabuľky stránok by mali byť prístupné cez jadro iba za normálnych podmienok. PML4 používa jednotka správy pamäte CPU na preklad virtuálnych adries procesov na adresy fyzickej pamäte v RAM.

Spoločnosť Microsoft opravuje tento problém vydaním Patch Tuesday z marca 2018

Podľa švédskeho experta sa zdá, že problém sa týkal iba 64-bitových verzií Windows 7 a Windows Server 2008 R2. Spoločnosť Microsoft chybu napravila otočením povolenia PML4 späť na pôvodnú hodnotu v priečinku March’s Patch Tuesday. Zdá sa, že počítačov so systémom Windows 8.1 alebo Windows 10 sa tento problém netýka.

SÚVISIACE PRÍBEHY KONTROLY:

  • AMD potvrdzuje chyby nájdené v laboratóriách CTS; sľubuje opravy s opravami
  • Spoločnosť Intel tvrdí, že by ste nemali inštalovať opravy Spectre a Meltdown
  • 100% Oprava: VPN nefunguje na počítačoch so systémom Windows 7
5+ najlepších antivírusových softvérov pre Windows 10 v Indii

5+ najlepších antivírusových softvérov pre Windows 10 v IndiiKyber Ochrana

V Indii začalo veľa používateľov internetu hľadať najlepší antivírus pre Windows 10 v Indii.Najlepšie antivírusové programy v Indii obsahujú najlepší softvér proti vírusom, malvéru a hackerom. Najl...

Čítaj viac
5 z najlepších softvérov na zabezpečenie webových stránok, ktoré sa budú používať v roku 2020

5 z najlepších softvérov na zabezpečenie webových stránok, ktoré sa budú používať v roku 2020Windows 10Kyber Ochrana

Časovo úsporné odborné znalosti v oblasti softvéru a hardvéru, ktoré pomáhajú 200 miliónom používateľov ročne. Sprievodca radami, novinkami a tipmi na vylepšenie vášho technologického života. Rapid...

Čítaj viac
5 najlepších bezplatných softvérov na blokovanie klávesov pre váš počítač so systémom Windows [zoznam 2020]

5 najlepších bezplatných softvérov na blokovanie klávesov pre váš počítač so systémom Windows [zoznam 2020]SoftvérKyber Ochrana

Ak chcete chrániť počítač pred keyloggovaním hackermi, potrebujete najlepší softvér proti keyloggovaniu na ochranu vašich údajov.Tu nájdete nástroj schopný monitorovať všetky zraniteľné oblasti ope...

Čítaj viac