แพตช์ Windows 7 Meltdown ทำให้พีซีเสี่ยงต่อภัยคุกคามมากขึ้น

ไม่กี่สัปดาห์ก่อน Microsoft เปิดตัว a. อย่างรวดเร็ว แพทช์เพื่อแก้ไข Spectre และ Meltdown ช่องโหว่ด้านความปลอดภัยยังคงอยู่ใน Windows 7 น่าเสียดายที่สิ่งต่าง ๆ ไม่จบลงตามที่วางแผนไว้เนื่องจากโปรแกรมแก้ไข Meltdown ของบริษัททำให้เกิดปัญหาด้านความปลอดภัยมากยิ่งขึ้น

แพตช์นี้ทำให้มีข้อบกพร่องมากขึ้นใน Windows 7 ทำให้แอประดับผู้ใช้ทั้งหมดสามารถอ่านเนื้อหาจาก เคอร์เนลของ Windows. ยิ่งไปกว่านั้น แพตช์ยังช่วยให้สามารถเขียนข้อมูลไปยังหน่วยความจำเคอร์เนลได้อีกด้วย นี่คือสิ่งที่คุณต้องรู้เกี่ยวกับเรื่องนี้ทั้งหมด

นี่คือสิ่งที่โปรแกรมแก้ไข Meltdown ทริกเกอร์ใน Windows 7

Ulf Frisk ผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีของสวีเดน ค้นพบ หลุมที่โปรแกรมแก้ไขล่าสุดของ Microsoft ทริกเกอร์ เขาทำเช่นนั้นในขณะที่ทำงานกับ PCILeech ซึ่งเป็นอุปกรณ์ที่เขาทำเมื่อไม่กี่ปีที่ผ่านมาและดำเนินการโจมตี Direct Memory Access (DMA) และยังทิ้งหน่วยความจำระบบปฏิบัติการที่ได้รับการป้องกันไว้ด้วย

ตามที่ผู้เชี่ยวชาญรายนี้ Meltdown patch ของ Microsoft สำหรับ CVE-2-17-5754 ทำให้เกิดข้อบกพร่องในบิตที่ควบคุมการอนุญาตการเข้าถึงหน่วยความจำเคอร์เนลโดยไม่ได้ตั้งใจ Frisk เปิดบล็อกโพสต์ของเขาโดยเขียนว่า:

พบกับแพตช์ Windows 7 Meltdown ตั้งแต่เดือนมกราคม มันหยุด Meltdown แต่เปิดช่องโหว่ที่แย่กว่านั้น … อนุญาตให้กระบวนการใด ๆ อ่าน เนื้อหาหน่วยความจำสมบูรณ์ที่กิกะไบต์ต่อวินาทีโอ้ – เป็นไปได้ที่จะเขียนลงในหน่วยความจำโดยพลการเช่น ดี.

ไม่จำเป็นต้องหาประโยชน์อย่างฟุ่มเฟือย Windows 7 ได้ทำงานอย่างหนักในการทำแผนที่ในหน่วยความจำที่จำเป็นในทุกกระบวนการที่ทำงานอยู่ การเอารัดเอาเปรียบเป็นเพียงเรื่องของการอ่านและเขียนไปยังหน่วยความจำเสมือนในกระบวนการที่แมปไว้แล้ว ไม่จำเป็นต้องใช้ API หรือ syscall แฟนซี – เพียงแค่อ่านและเขียนมาตรฐาน!

ฟริสก์กล่าวต่อและอธิบายว่า “บิตการอนุญาตผู้ใช้/ผู้ดูแลถูกตั้งค่าในรายการอ้างอิงตนเอง PML44” และสิ่งนี้ทำให้เกิดความพร้อมใช้งานของตารางเพจกับโค้ดโหมดผู้ใช้ในทุกกระบวนการ

  • ที่เกี่ยวข้อง: ซีพียูรุ่นที่ 8 ของ Intel นำการออกแบบฮาร์ดแวร์ใหม่มาเพื่อบล็อก Spectre & Meltdown

ตารางหน้าเหล่านี้ควรสามารถเข้าถึงได้ผ่านเคอร์เนลภายใต้สภาวะปกติเท่านั้น PML4 ถูกใช้โดย CPU Memory Management Unit เพื่อแปลที่อยู่เสมือนของกระบวนการเป็นที่อยู่หน่วยความจำกายภาพใน RAM

Microsoft แก้ไขปัญหาด้วยการเปิดตัว Patch Tuesday เดือนมีนาคม 2018 2018

ผู้เชี่ยวชาญชาวสวีเดนกล่าวว่าปัญหาดังกล่าวดูเหมือนจะส่งผลกระทบต่อ Windows 7 และ. เวอร์ชัน 64 บิตเท่านั้น Windows Server 2008 R2. Microsoft แก้ไขข้อบกพร่องโดยพลิกการอนุญาต PML4 กลับไปเป็นค่าดั้งเดิมใน แพทช์ประจำเดือนมีนาคม. ดูเหมือนว่าคอมพิวเตอร์ที่ใช้ Windows 8.1 หรือ Windows 10 จะไม่ได้รับผลกระทบจากปัญหานี้

เรื่องราวที่เกี่ยวข้องเพื่อตรวจสอบ:

  • AMD ยืนยันข้อบกพร่องที่พบโดย CTS-labs; สัญญาแพตช์พร้อมการแก้ไข
  • Intel บอกว่าคุณไม่ควรติดตั้งแพทช์ Spectre และ Meltdown
  • แก้ไข 100%: VPN ไม่ทำงานบนคอมพิวเตอร์ที่ใช้ Windows 7 7
5 ซอฟต์แวร์ที่ดีที่สุดในการตรวจสอบพอร์ต [Open Ports & Advanced Scanners]

5 ซอฟต์แวร์ที่ดีที่สุดในการตรวจสอบพอร์ต [Open Ports & Advanced Scanners]พอร์ตความปลอดภัยทางไซเบอร์

ManageEngine OpUtils เป็นเครื่องมือการจัดการเครือข่ายที่เชื่อถือได้ซึ่งมาพร้อมกับคุณสมบัติ Port Scanner คุณสมบัติขั้นสูงนี้ทำให้การสแกนพอร์ตสวิตช์เครือข่ายและพอร์ต TCP และ UDP ของระบบง่ายขึ้นคุณยัง...

อ่านเพิ่มเติม
โซลูชัน ESET Home มีคุณสมบัติใหม่และเพิ่มชั้นการป้องกัน

โซลูชัน ESET Home มีคุณสมบัติใหม่และเพิ่มชั้นการป้องกันแอนติไวรัสความปลอดภัยทางไซเบอร์Eset

ESET กำลังปรับปรุงโฮมไลน์ด้วยคุณสมบัติใหม่ESET กำลังรีแบรนด์ผลิตภัณฑ์รักษาความปลอดภัยภายในบ้านเพื่อสะท้อนถึงวัตถุประสงค์ด้านความปลอดภัยพวกเขามีคุณสมบัติใหม่และการปรับปรุงที่จะเพิ่มการป้องกันชั้นใหม...

อ่านเพิ่มเติม
5 เครื่องมือรักษาความปลอดภัยทางไซเบอร์ที่ดีที่สุดสำหรับการป้องกันเครือข่ายที่สมบูรณ์

5 เครื่องมือรักษาความปลอดภัยทางไซเบอร์ที่ดีที่สุดสำหรับการป้องกันเครือข่ายที่สมบูรณ์เครือข่ายความปลอดภัยทางไซเบอร์

ซอฟต์แวร์รักษาความปลอดภัยทางไซเบอร์สามารถปกป้องสภาพแวดล้อมเครือข่ายทั้งหมดของคุณได้ซอฟต์แวร์ความปลอดภัยทางไซเบอร์มีความสำคัญอย่างยิ่งหากคุณต้องการปกป้องสภาพแวดล้อมเครือข่ายของคุณเครื่องมือด้านล่างม...

อ่านเพิ่มเติม