Патч Windows 7 Meltdown делает ПК еще более уязвимыми для угроз

Несколько недель назад Microsoft быстро выпустила патч для исправления Spectre и Meltdown уязвимости системы безопасности в Windows 7. К сожалению, все пошло не так, как планировалось, потому что патч компании Meltdown на самом деле вызвал еще больше проблем с безопасностью.

Патч привнес больше недостатков в Windows 7, позволив всем приложениям пользовательского уровня читать контент из Ядро Windows. Более того, патч даже позволяет записывать данные в память ядра. Вот что вам нужно знать обо всем этом.

Вот что сработало патч Meltdown в Windows 7

Ульф Фриск, шведский эксперт по ИТ-безопасности, обнаруженный дыра, которую вызывает этот последний патч Microsoft. Он сделал это во время работы над PCILeech, устройством, которое он сделал несколько лет назад и которое выполняет атаки прямого доступа к памяти (DMA), а также выгружает защищенную память ОС.

По словам этого эксперта, патч Microsoft Meltdown для CVE-2-17-5754 смог случайно вызвать ошибку в бите, контролирующем разрешение доступа к памяти ядра. Фриск открыл свой блог, написав:

Встречайте январский патч Windows 7 Meltdown. Он остановил Meltdown, но открыл уязвимость еще хуже... Он позволял любому процессу читать полное содержимое памяти со скоростью гигабайт в секунду, о - можно было записать в произвольную память как хорошо.

Никаких замысловатых подвигов не требовалось. Windows 7 уже проделала тяжелую работу по отображению необходимой памяти в каждый запущенный процесс. Эксплуатация была просто вопросом чтения и записи в уже отображенную виртуальную память в процессе. Никаких причудливых API или системных вызовов - только стандартное чтение и запись!

Фриск продолжил и объяснил, что «Бит разрешения пользователя / супервизора был установлен в записи с саморегулированием PML4, », И это обеспечило доступность таблиц страниц для кода пользовательского режима во всех процессах.

  • СВЯЗАННЫЕ С: Процессоры Intel 8-го поколения предлагают новый аппаратный дизайн, блокирующий Spectre и Meltdown.

Эти таблицы страниц должны быть доступны только через ядро ​​при нормальных условиях. PML4 используется модулем управления памятью ЦП для преобразования виртуальных адресов процессов в адреса физической памяти в ОЗУ.

Microsoft исправляет проблему выпуском патчей во вторник за март 2018 г.

По словам шведского эксперта, проблема, похоже, затронула только 64-битные версии Windows 7 и Windows Server 2008 R2. Microsoft исправила ошибку, вернув разрешение PML4 обратно к исходному значению в Мартовский патч, вторник. Кажется, что компьютеры с Windows 8.1 или Windows 10 не подвержены этой проблеме.

СВЯЗАННЫЕ ИСТОРИИ, ЧТО НУЖНО ПРОВЕРИТЬ:

  • AMD подтверждает недостатки, обнаруженные CTS-labs; обещает патчи с исправлениями
  • Intel говорит, что вам не следует устанавливать патчи Spectre и Meltdown
  • 100% исправление: VPN не работает на компьютерах с Windows 7
По мнению ФБР, Wi-Fi в отеле небезопасен для вашей работы.

По мнению ФБР, Wi-Fi в отеле небезопасен для вашей работы.НовостиVpnКибербезопасность

Федеральное бюро расследований опубликовало сообщение для государственных служб, касающееся рисков использования гостиничных сетей Wi-Fi во время удаленной работы.Большинство пользователей, похоже,...

Читать далее
Основатель DuckDuckGo отвечает на вопросы пользователей о конфиденциальности в Интернете

Основатель DuckDuckGo отвечает на вопросы пользователей о конфиденциальности в ИнтернетеКонфиденциальностьКибербезопасность

Конфиденциальность в Интернете - одна из самых горячих тем для обсуждения в мире. Идея о том, что пользовательские данные - это товар, никого не привлекает.К сожалению, в настоящее время доступ в И...

Читать далее
Ноутбуки Huawei MateBook с Windows 10 имеют серьезные недостатки безопасности

Ноутбуки Huawei MateBook с Windows 10 имеют серьезные недостатки безопасностиноутбук с Windows 10Кибербезопасность

Хакеры снова нацелились на ПК с Windows 10, скомпрометировав безопасность ядра. Microsoft обнаружила уязвимость локального привилегированного выполнения, которая существовала в программном обеспече...

Читать далее