Windows 7 Meltdown-patch gör datorer ännu mer utsatta för hot

För några veckor sedan rullade Microsoft snabbt ut en patch för att fixa Spectre och Meltdown säkerhetsproblem kvarstår i Windows 7. Tyvärr hamnade saker inte som planerat eftersom företagets Meltdown-patch faktiskt utlöste ännu fler säkerhetsproblem.

Plåstret medförde fler brister på Windows 7, så att alla appar på användarnivå kan läsa innehåll från Windows-kärna. Mer än så möjliggör korrigeringen till och med skrivning av data till kärnminnet. Här är vad du behöver veta om allt detta.

Här är vad Meltdown-korrigeringen utlöste i Windows 7

Ulf Frisk, den svenska experten inom IT-säkerhet, upptäckt hålet som den här senaste Microsoft-patch utlöser. Han gjorde det medan han arbetade på PCILeech, som är en enhet som han skapade för några år sedan och som utför Direct Memory Access (DMA) -attacker och också dumpar skyddat OS-minne.

Enligt denna expert lyckades Microsofts Meltdown-patch för CVE-2-17-5754 orsaka en brist i biten som kontrollerar kärnminnets åtkomstbehörighet av misstag. Frisk öppnade sitt blogginlägg genom att skriva:

Möt Windows 7 Meltdown-patch från januari. Det stoppade Meltdown men öppnade en sårbarhet mycket sämre... Det tillät alla processer att läsa komplett minnesinnehåll med gigabyte per sekund, åh - det var möjligt att skriva till godtyckligt minne som väl.

Inga fina exploateringar behövdes. Windows 7 gjorde redan det hårda arbetet med att kartlägga det nödvändiga minnet i varje pågående process. Exploatering var bara en fråga om att läsa och skriva till redan mappat virtuellt minne. Inga snygga API: er eller syscalls krävs - bara standard läs och skriv!

Frisk fortsatte och förklarade att ”Behörighetsbit för användare / chef inställdes i PML4-självreferensposten, ”Och detta utlöste tillgången på sidtabeller till användarläge-koden i alla processer.

  • RELATERAD: Intels åttonde generationens processorer ger en ny hårdvarudesign för att blockera Spectre & Meltdown

Dessa sidtabeller ska endast vara tillgängliga via kärnan under normala förhållanden. PML4 används av CPU Memory Management Unit för att översätta processernas virtuella adresser till fysiska minnesadresser i RAM.

Microsoft korrigerar problemet med Patch Tuesday-release i mars 2018

Enligt den svenska experten verkar problemet bara ha påverkat 64-bitarsversioner av Windows 7 och Windows Server 2008 R2. Microsoft fixade felet genom att vända PML4-behörigheten tillbaka till det ursprungliga värdet i March's Patch Tuesday. Det verkar som om Windows 8.1- eller Windows 10-datorer inte påverkas av detta problem.

RELATERADE BERÄTTELSER FÖR ATT KONTROLLERA:

  • AMD bekräftar brister som hittats av CTS-labs; lovar lappar med fixar
  • Intel säger att du inte ska installera Spectre- och Meltdown-patchar
  • 100% Fix: VPN fungerar inte på Windows 7-datorer
5+ bästa livstidslicensantivirusverktyg [2021 Guide]

5+ bästa livstidslicensantivirusverktyg [2021 Guide]Cybersäkerhet

Tidsbesparande mjukvaru- och hårdvarukompetens som hjälper 200 miljoner användare varje år. Guider dig med råd, nyheter och tips för att uppgradera ditt tekniska liv.Om du letar efter ett gratis an...

Läs mer
Hur man tar bort popup-fönster för teknisk support bluff i Windows

Hur man tar bort popup-fönster för teknisk support bluff i WindowsCybersäkerhet

För att åtgärda olika datorproblem rekommenderar vi DriverFix:Denna programvara kommer att hålla dina drivrutiner igång, vilket skyddar dig från vanliga datorfel och maskinvarufel. Kontrollera alla...

Läs mer
Microsoft får BigBrotherAward 2018 för intrång i användarnas integritet

Microsoft får BigBrotherAward 2018 för intrång i användarnas integritetCybersäkerhetRedaktörens Val

Det har varit en oändlig debatt om Microsofts integritetspolicy ända sedan företaget lanserade Windows 10. Många användare känner att teknikjätten är ständigt hotar deras integritet genom överdrive...

Läs mer