Windows 7 Meltdown yaması, bilgisayarları tehditlere karşı daha da savunmasız hale getiriyor

Birkaç hafta önce, Microsoft hızla bir Spectre ve Meltdown'ı düzeltmek için yama Windows 7'de kalan güvenlik açıkları. Ne yazık ki işler planlandığı gibi bitmedi çünkü şirketin Meltdown yaması aslında daha fazla güvenlik sorununu tetikledi.

Yama, Windows 7'de daha fazla kusur getirdi ve tüm kullanıcı düzeyindeki uygulamaların içeriği okumasına izin verdi. Windows çekirdeği. Dahası, yama, verilerin çekirdek belleğe yazılmasını bile sağlar. İşte tüm bunlar hakkında bilmeniz gerekenler.

İşte Windows 7'de Meltdown yamasının tetiklediği şey

İsveçli BT güvenliği uzmanı Ulf Frisk, keşfetti bu en son Microsoft yamasının tetiklediği delik. Bunu, birkaç yıl önce yaptığı ve Doğrudan Bellek Erişimi (DMA) saldırıları gerçekleştiren ve ayrıca korumalı işletim sistemi belleğini boşaltan PCILeech üzerinde çalışırken yaptı.

Bu uzmana göre, Microsoft'un CVE-2-17-5754 için Meltdown yaması, çekirdek belleğinin erişim iznini yanlışlıkla kontrol eden bitte bir kusura neden olmayı başardı. Frisk, blog gönderisini şu sözlerle açtı:

Ocak ayından itibaren Windows 7 Meltdown yaması ile tanışın. Meltdown'ı durdurdu ama çok daha kötü bir güvenlik açığı açtı… Herhangi bir işlemin bellek içeriğini saniyede gigabayt olarak tamamlayın, oh - keyfi belleğe şu şekilde yazmak mümkündü iyi.

Süslü istismarlara gerek yoktu. Windows 7, gerekli bellekte çalışan her işlemin zor çalışmasını zaten yaptı. Sömürü, yalnızca önceden eşlenmiş işlem içi sanal belleğe okuma ve yazma meselesiydi. Süslü API'ler veya sistem çağrıları gerekmez - sadece standart okuma ve yazma!

Frisk devam etti ve "Kullanıcı/Yönetici izin biti, PML4 kendi kendine referans girişinde ayarlandı” ve bu, tüm işlemlerde sayfa tablolarının kullanıcı modu koduna uygunluğunu tetikledi.

  • İLİŞKİLİ: Intel'in 8. nesil CPU'ları, Spectre & Meltdown'ı engellemek için yeni bir donanım tasarımı getiriyor

Bu sayfa tablolarına normal koşullar altında yalnızca çekirdek aracılığıyla erişilebilir olmalıdır. PML4, işlemlerin sanal adreslerini RAM'deki fiziksel bellek adreslerine çevirmek için CPU Bellek Yönetim Birimi tarafından kullanılır.

Microsoft, sorunu Mart 2018 Yaması Salı sürümüyle yamalar

İsveçli uzmana göre, sorun yalnızca Windows 7'nin 64 bit sürümlerini etkilemiş gibi görünüyor ve Windows Server 2008 R2. Microsoft, PML4 iznini orijinal değere geri çevirerek hatayı düzeltti. Mart Yaması Salı. Windows 8.1 veya Windows 10 bilgisayarların bu sorundan etkilenmediği görülüyor.

KONTROL ETMEK İÇİN İLGİLİ HİKAYELER:

  • AMD, CTS laboratuvarları tarafından bulunan kusurları doğrular; düzeltmeleri olan yamalar vaat ediyor
  • Intel, Spectre ve Meltdown yamalarını yüklememeniz gerektiğini söylüyor
  • %100 Düzeltme: VPN, Windows 7 bilgisayarlarda çalışmıyor
Eksiksiz Ağ Koruması İçin En İyi 5 Siber Güvenlik Aracı

Eksiksiz Ağ Koruması İçin En İyi 5 Siber Güvenlik AracıSiber Güvenlik

Siber güvenlik yazılımı, tüm ağ ortamınızı koruyabilirAğ ortamınızı korumak istiyorsanız siber güvenlik yazılımı son derece önemlidir.Aşağıdaki araçlar, uç nokta yönetimi ve koruması için gerekli t...

Devamını oku
VPN, MAC adresini gizleyebilir mi? MAC'inizi paylaşmak tehlikeli mi?

VPN, MAC adresini gizleyebilir mi? MAC'inizi paylaşmak tehlikeli mi?VpnSiber Güvenlik

VPN'lerin IP adresinizi gizleyerek birçok izlemeden kurtulmanıza yardımcı olabileceğinin tamamen farkındayız, ancak VPN MAC adresinizi gizleyebilir mi?Kısaca söylemek gerekirse, VPN'ler MAC adresin...

Devamını oku
Windows Destek Sonu: Uzmanlar Riskleri ve Etkileri Ortaya Çıkarıyor

Windows Destek Sonu: Uzmanlar Riskleri ve Etkileri Ortaya ÇıkarıyorGüvenlik TehditleriWindows GüncellemeSiber Güvenlik

Desteklenmeyen bir Windows sürümü neden düşüşünüz olabilir?Destek sonu, bir ürünün son kullanma tarihine ulaştığı zamanı tanımlamak için kullanılan bir terimdir.Bu, satıcı tarafından bu tarihten so...

Devamını oku