Windows 7 Meltdown-patch gör datorer ännu mer utsatta för hot

För några veckor sedan rullade Microsoft snabbt ut en patch för att fixa Spectre och Meltdown säkerhetsproblem kvarstår i Windows 7. Tyvärr hamnade saker inte som planerat eftersom företagets Meltdown-patch faktiskt utlöste ännu fler säkerhetsproblem.

Plåstret medförde fler brister på Windows 7, så att alla appar på användarnivå kan läsa innehåll från Windows-kärna. Mer än så möjliggör korrigeringen till och med skrivning av data till kärnminnet. Här är vad du behöver veta om allt detta.

Här är vad Meltdown-korrigeringen utlöste i Windows 7

Ulf Frisk, den svenska experten inom IT-säkerhet, upptäckt hålet som den här senaste Microsoft-patch utlöser. Han gjorde det medan han arbetade på PCILeech, som är en enhet som han skapade för några år sedan och som utför Direct Memory Access (DMA) -attacker och också dumpar skyddat OS-minne.

Enligt denna expert lyckades Microsofts Meltdown-patch för CVE-2-17-5754 orsaka en brist i biten som kontrollerar kärnminnets åtkomstbehörighet av misstag. Frisk öppnade sitt blogginlägg genom att skriva:

Möt Windows 7 Meltdown-patch från januari. Det stoppade Meltdown men öppnade en sårbarhet mycket sämre... Det tillät alla processer att läsa komplett minnesinnehåll med gigabyte per sekund, åh - det var möjligt att skriva till godtyckligt minne som väl.

Inga fina exploateringar behövdes. Windows 7 gjorde redan det hårda arbetet med att kartlägga det nödvändiga minnet i varje pågående process. Exploatering var bara en fråga om att läsa och skriva till redan mappat virtuellt minne. Inga snygga API: er eller syscalls krävs - bara standard läs och skriv!

Frisk fortsatte och förklarade att ”Behörighetsbit för användare / chef inställdes i PML4-självreferensposten, ”Och detta utlöste tillgången på sidtabeller till användarläge-koden i alla processer.

  • RELATERAD: Intels åttonde generationens processorer ger en ny hårdvarudesign för att blockera Spectre & Meltdown

Dessa sidtabeller ska endast vara tillgängliga via kärnan under normala förhållanden. PML4 används av CPU Memory Management Unit för att översätta processernas virtuella adresser till fysiska minnesadresser i RAM.

Microsoft korrigerar problemet med Patch Tuesday-release i mars 2018

Enligt den svenska experten verkar problemet bara ha påverkat 64-bitarsversioner av Windows 7 och Windows Server 2008 R2. Microsoft fixade felet genom att vända PML4-behörigheten tillbaka till det ursprungliga värdet i March's Patch Tuesday. Det verkar som om Windows 8.1- eller Windows 10-datorer inte påverkas av detta problem.

RELATERADE BERÄTTELSER FÖR ATT KONTROLLERA:

  • AMD bekräftar brister som hittats av CTS-labs; lovar lappar med fixar
  • Intel säger att du inte ska installera Spectre- och Meltdown-patchar
  • 100% Fix: VPN fungerar inte på Windows 7-datorer
Är Puffin-webbläsaren säker? Här är vad du behöver veta

Är Puffin-webbläsaren säker? Här är vad du behöver vetaCybersäkerhet

Att välja rätt webbläsare är inte en enkel uppgift, och många användare gjorde Puffin till sin webbläsare.Puffin erbjuder solida funktioner, men många användare undrar om Puffin-webbläsaren är säke...

Läs mer
Microsoft förbinder sig att erbjuda uppdateringar till Huawei bärbara datorer

Microsoft förbinder sig att erbjuda uppdateringar till Huawei bärbara datorerHuaweiMicrosoftCybersäkerhet

Microsoft och Intel lovade att de skulle fortsätta att släppa säkerhets- och drivrutinsuppdateringar för befintliga Huawei-produkter.Den här nyheten kommer som ett friskt andetag efter det amerikan...

Läs mer
Windows 10 Anniversay Update ger TPM 2.0-stöd för alla Windows 10-enheter

Windows 10 Anniversay Update ger TPM 2.0-stöd för alla Windows 10-enheterWindows 10Cybersäkerhet

Säkerhet har alltid varit en prioritet för Microsoft, med resultat som är så tillfredsställande att President Obama själv valde en Microsoft-anställd för sitt cybersäkerhetsteam. Redmond-jätten tar...

Läs mer