För några veckor sedan rullade Microsoft snabbt ut en patch för att fixa Spectre och Meltdown säkerhetsproblem kvarstår i Windows 7. Tyvärr hamnade saker inte som planerat eftersom företagets Meltdown-patch faktiskt utlöste ännu fler säkerhetsproblem.
Plåstret medförde fler brister på Windows 7, så att alla appar på användarnivå kan läsa innehåll från Windows-kärna. Mer än så möjliggör korrigeringen till och med skrivning av data till kärnminnet. Här är vad du behöver veta om allt detta.
Här är vad Meltdown-korrigeringen utlöste i Windows 7
Ulf Frisk, den svenska experten inom IT-säkerhet, upptäckt hålet som den här senaste Microsoft-patch utlöser. Han gjorde det medan han arbetade på PCILeech, som är en enhet som han skapade för några år sedan och som utför Direct Memory Access (DMA) -attacker och också dumpar skyddat OS-minne.
Enligt denna expert lyckades Microsofts Meltdown-patch för CVE-2-17-5754 orsaka en brist i biten som kontrollerar kärnminnets åtkomstbehörighet av misstag. Frisk öppnade sitt blogginlägg genom att skriva:
Möt Windows 7 Meltdown-patch från januari. Det stoppade Meltdown men öppnade en sårbarhet mycket sämre... Det tillät alla processer att läsa komplett minnesinnehåll med gigabyte per sekund, åh - det var möjligt att skriva till godtyckligt minne som väl.
Inga fina exploateringar behövdes. Windows 7 gjorde redan det hårda arbetet med att kartlägga det nödvändiga minnet i varje pågående process. Exploatering var bara en fråga om att läsa och skriva till redan mappat virtuellt minne. Inga snygga API: er eller syscalls krävs - bara standard läs och skriv!
Frisk fortsatte och förklarade att ”Behörighetsbit för användare / chef inställdes i PML4-självreferensposten, ”Och detta utlöste tillgången på sidtabeller till användarläge-koden i alla processer.
- RELATERAD: Intels åttonde generationens processorer ger en ny hårdvarudesign för att blockera Spectre & Meltdown
Dessa sidtabeller ska endast vara tillgängliga via kärnan under normala förhållanden. PML4 används av CPU Memory Management Unit för att översätta processernas virtuella adresser till fysiska minnesadresser i RAM.
Microsoft korrigerar problemet med Patch Tuesday-release i mars 2018
Enligt den svenska experten verkar problemet bara ha påverkat 64-bitarsversioner av Windows 7 och Windows Server 2008 R2. Microsoft fixade felet genom att vända PML4-behörigheten tillbaka till det ursprungliga värdet i March's Patch Tuesday. Det verkar som om Windows 8.1- eller Windows 10-datorer inte påverkas av detta problem.
RELATERADE BERÄTTELSER FÖR ATT KONTROLLERA:
- AMD bekräftar brister som hittats av CTS-labs; lovar lappar med fixar
- Intel säger att du inte ska installera Spectre- och Meltdown-patchar
- 100% Fix: VPN fungerar inte på Windows 7-datorer