![](/f/660d1acb6cd7a1a30517d8053e468f78.jpg)
Кілька тижнів тому Microsoft швидко випустила патч, щоб виправити Привид і Танення вразливості безпеки, що тривають у Windows 7. На жаль, все закінчилось не так, як планувалось, оскільки виправлення компанії Meltdown насправді спричинило ще більше проблем із безпекою.
Виправлення принесло більше недоліків у Windows 7, дозволивши всім програмам на рівні користувача читати вміст із Ядро Windows. Більше того, патч навіть дозволяє записувати дані в пам’ять ядра. Ось що вам потрібно знати про все це.
Ось що патч Meltdown викликав у Windows 7
Ульф Фріск, шведський експерт з ІТ-безпеки, виявив діра, яку викликає цей останній патч Microsoft. Він зробив це під час роботи над PCILeech - пристроєм, який він створив кілька років тому і який здійснює атаки прямого доступу до пам'яті (DMA), а також скидає захищену пам’ять ОС.
На думку цього експерта, виправлення Microsoft Meltdown для CVE-2-17-5754 зуміло випадково вивести з ладу біт, який керує дозволом на доступ до пам'яті ядра. Фріск відкрив свою публікацію в блозі, написавши:
Зустрічайте виправлення Windows 7 Meltdown з січня. Це зупинило Meltdown, але гірше відкрило вразливість... Це дозволило будь-якому процесу прочитати повний вміст пам'яті з гігабайтами в секунду, о - можна було записати у довільну пам'ять як Ну.
Ніяких химерних подвигів не було потрібно. Windows 7 вже виконував важку роботу зі створення карт у необхідній пам’яті у кожному запущеному процесі. Експлуатація була лише питанням читання та запису у вже зіставлену в процесі віртуальну пам’ять. Не потрібні вигадливі API чи системні дзвінки - просто стандартне читання та запис!
Фріск продовжив і пояснив, що "Біт дозволу користувача / супервізора був встановлений у записі самопосилання PML4, ”І це спричинило доступність таблиць сторінок до коду користувацького режиму у всіх процесах.
- ПОВ'ЯЗАНІ: Процесори 8-го покоління від Intel представляють новий апаратний дизайн, який блокує Spectre & Meltdown
Ці таблиці сторінок мають бути доступні лише через ядро за звичайних умов. PML4 використовується блоком управління процесором пам'яті для перетворення віртуальних адрес процесів у адреси фізичної пам'яті в оперативній пам'яті.
Microsoft виправляє проблему з випуском вівторка в березні 2018 року
На думку шведського експерта, проблема, схоже, торкнулася лише 64-розрядних версій Windows 7 і Windows 7 Windows Server 2008 R2. Корпорація Майкрософт виправила недолік, відкинувши дозвіл PML4 до початкового значення в Березневий патч вівторок. Здається, ця проблема не стосується комп'ютерів Windows 8.1 або Windows 10.
Пов’язані історії для перевірки:
- AMD підтверджує недоліки, виявлені лабораторіями CTS; обіцяє патчі з виправленнями
- Intel заявляє, що не слід встановлювати виправлення Spectre та Meltdown
- 100% виправлення: VPN не працює на комп’ютерах з Windows 7