Windows 7 Meltdown-patch gör datorer ännu mer utsatta för hot

För några veckor sedan rullade Microsoft snabbt ut en patch för att fixa Spectre och Meltdown säkerhetsproblem kvarstår i Windows 7. Tyvärr hamnade saker inte som planerat eftersom företagets Meltdown-patch faktiskt utlöste ännu fler säkerhetsproblem.

Plåstret medförde fler brister på Windows 7, så att alla appar på användarnivå kan läsa innehåll från Windows-kärna. Mer än så möjliggör korrigeringen till och med skrivning av data till kärnminnet. Här är vad du behöver veta om allt detta.

Här är vad Meltdown-korrigeringen utlöste i Windows 7

Ulf Frisk, den svenska experten inom IT-säkerhet, upptäckt hålet som den här senaste Microsoft-patch utlöser. Han gjorde det medan han arbetade på PCILeech, som är en enhet som han skapade för några år sedan och som utför Direct Memory Access (DMA) -attacker och också dumpar skyddat OS-minne.

Enligt denna expert lyckades Microsofts Meltdown-patch för CVE-2-17-5754 orsaka en brist i biten som kontrollerar kärnminnets åtkomstbehörighet av misstag. Frisk öppnade sitt blogginlägg genom att skriva:

Möt Windows 7 Meltdown-patch från januari. Det stoppade Meltdown men öppnade en sårbarhet mycket sämre... Det tillät alla processer att läsa komplett minnesinnehåll med gigabyte per sekund, åh - det var möjligt att skriva till godtyckligt minne som väl.

Inga fina exploateringar behövdes. Windows 7 gjorde redan det hårda arbetet med att kartlägga det nödvändiga minnet i varje pågående process. Exploatering var bara en fråga om att läsa och skriva till redan mappat virtuellt minne. Inga snygga API: er eller syscalls krävs - bara standard läs och skriv!

Frisk fortsatte och förklarade att ”Behörighetsbit för användare / chef inställdes i PML4-självreferensposten, ”Och detta utlöste tillgången på sidtabeller till användarläge-koden i alla processer.

  • RELATERAD: Intels åttonde generationens processorer ger en ny hårdvarudesign för att blockera Spectre & Meltdown

Dessa sidtabeller ska endast vara tillgängliga via kärnan under normala förhållanden. PML4 används av CPU Memory Management Unit för att översätta processernas virtuella adresser till fysiska minnesadresser i RAM.

Microsoft korrigerar problemet med Patch Tuesday-release i mars 2018

Enligt den svenska experten verkar problemet bara ha påverkat 64-bitarsversioner av Windows 7 och Windows Server 2008 R2. Microsoft fixade felet genom att vända PML4-behörigheten tillbaka till det ursprungliga värdet i March's Patch Tuesday. Det verkar som om Windows 8.1- eller Windows 10-datorer inte påverkas av detta problem.

RELATERADE BERÄTTELSER FÖR ATT KONTROLLERA:

  • AMD bekräftar brister som hittats av CTS-labs; lovar lappar med fixar
  • Intel säger att du inte ska installera Spectre- och Meltdown-patchar
  • 100% Fix: VPN fungerar inte på Windows 7-datorer
ESET Home-lösningar har nya funktioner och extra skyddslager

ESET Home-lösningar har nya funktioner och extra skyddslagerAntivirusCybersäkerhetEset

ESET förbättrar sin hemlinje med nya funktionerESET byter varumärken om sina säkerhetsprodukter för hemmet för att återspegla deras säkerhetsändamål.De har nya funktioner och förbättringar som komm...

Läs mer
5 bästa cybersäkerhetsverktyg för komplett nätverksskydd

5 bästa cybersäkerhetsverktyg för komplett nätverksskyddNätverkCybersäkerhet

Cybersäkerhetsprogramvara kan skydda hela din nätverksmiljöCybersäkerhetsprogram är extremt viktigt om du vill skydda din nätverksmiljö.Verktygen nedan erbjuder alla funktioner som behövs för slutp...

Läs mer
Kan VPN dölja MAC-adressen? Är det farligt att dela din MAC?

Kan VPN dölja MAC-adressen? Är det farligt att dela din MAC?VpnCybersäkerhet

Vi är fullt medvetna om att VPN kan hjälpa dig att undvika mycket övervakning genom att dölja din IP-adress, men kan VPN dölja din MAC-adress?För att uttrycka det kort, VPN kan inte förfalska din M...

Läs mer