Poprawka krachu systemu Windows 10 sama w sobie przynosi krytyczne problemy bezpieczeństwa

Spisu treści:

Wideo: Отключение Meltdown и Spectre в Windows - Spectre Meltdown CPU Checker 2024

Wideo: Отключение Meltdown и Spectre в Windows - Spectre Meltdown CPU Checker 2024
Anonim

Microsoft wprowadził kilka łatek do luki w Meltdown, ale wygląda na to, że miała fatalną wadę. O tym poinformował Alex Ionescu, badacz bezpieczeństwa w cyberbezpieczeństwie Crowdstrike. Ionescu napisał na Twitterze, że dotyczy to tylko łatek systemu Windows 10.

Starsze wersje systemu Windows 10 są nadal widoczne

Microsoft milczał na temat tego problemu, ale naprawił go w aktualizacji systemu Windows 10 kwietnia 2018, która została wydana 30 kwietnia.

„ Welp, okazało się, że łatki Meltdown dla Windows 10 miały fatalną wadę: wywołanie NtCallEnclave powróciło do przestrzeni użytkownika z pełnym katalogiem stron strony jądra, całkowicie podważając to ograniczenie ”, napisał tweeta Ionescu. Powiedział także, że starsze wersje systemu Windows 10 nadal działają z poprawkami Meltdown, które nie zostały zaktualizowane, co naraża je na wysokie ryzyko.

Microsoft zajął się inną sytuacją awaryjną

Microsoft wydał awaryjną aktualizację zabezpieczeń, która nie ma nic wspólnego z łatkami Meltdown. Ta aktualizacja rozwiązuje problem w bibliotece Shim Windows Service Computer Service, która umożliwiła atakującym zdalne wykonanie kodu w wadliwych systemach. Firma oznaczyła ten problem jako krytyczny.

„ Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu występuje, gdy biblioteka Shim hosta obliczeń usługi Windows Host (hcsshim) nie sprawdza poprawności danych wejściowych podczas importowania obrazu kontenera. Aby wykorzystać tę lukę, osoba atakująca umieści złośliwy kod w specjalnie spreparowanym obrazie kontenera, który w przypadku zaimportowania (pobrania) uwierzytelnionego administratora może spowodować, że usługa zarządzania kontenerami korzystająca z biblioteki Shim Host Compute Service wykona złośliwy kod w systemie Windows, ”Microsoft napisał w oficjalnej notatce.

Microsoft wprowadził łatki Meltdown i Spectre w styczniu zaledwie jeden dzień po tym, jak eksperci ds. Bezpieczeństwa odkryli dwie wady, które pozwalają atakującym odzyskać dane z chronionych obszarów współczesnych procesorów. Dla giganta technologicznego naprawienie tych wad było dość trudne, ale wydało więcej aktualizacji zabezpieczeń, a także pomogło Intelowi w aktualizacjach mikrokodu procesora.

Poprawka krachu systemu Windows 10 sama w sobie przynosi krytyczne problemy bezpieczeństwa