Łatka w systemie Windows 7 sprawia, że ​​komputery są jeszcze bardziej podatne na zagrożenia

Spisu treści:

Wideo: May 2019 Update już sprawia problemy | To był tydzień z Microsoft #66 2024

Wideo: May 2019 Update już sprawia problemy | To był tydzień z Microsoft #66 2024
Anonim

Kilka tygodni temu Microsoft szybko wdrożył łatkę, aby naprawić luki w zabezpieczeniach Spectre i Meltdown utrzymujące się w systemie Windows 7. Niestety, sprawy nie potoczyły się zgodnie z planem, ponieważ łatka Meltdown firmy spowodowała jeszcze więcej problemów z bezpieczeństwem.

Łatka przyniosła więcej błędów w systemie Windows 7, umożliwiając wszystkim aplikacjom na poziomie użytkownika czytanie zawartości z jądra systemu Windows. Co więcej, łatka umożliwia nawet zapis danych w pamięci jądra. Oto, co musisz wiedzieć o tym wszystkim.

Oto, co uruchomiła łatka Meltdown w Windows 7

Ulf Frisk, szwedzki ekspert w dziedzinie bezpieczeństwa IT, odkrył dziurę, którą wyzwala najnowsza łatka Microsoft. Zrobił to podczas pracy nad PCILeech, urządzeniem, które stworzył kilka lat temu i które przeprowadza ataki DMA (Direct Memory Access), a także zrzuca chronioną pamięć systemu operacyjnego.

Według tego eksperta łatka Meltdown Microsoftu dla CVE-2-17-5754 zdołała spowodować błąd w bicie, który kontroluje pozwolenie na dostęp do pamięci jądra przez przypadek. Frisk otworzył swój post na blogu, pisząc:

Poznaj łatkę Windows 7 Meltdown od stycznia. Zatrzymał Meltdown, ale otworzył lukę znacznie gorzej… Pozwolił każdemu procesowi odczytać całą zawartość pamięci z szybkością gigabajtów na sekundę, och - możliwe było również zapisanie w dowolnej pamięci.

Żadne wymyślne exploity nie były potrzebne. Windows 7 już ciężko pracował nad mapowaniem wymaganej pamięci do każdego uruchomionego procesu. Eksploracja była tylko kwestią odczytu i zapisu w już zmapowanej wirtualnej pamięci procesowej. Nie wymaga żadnych wymyślnych interfejsów API ani wywołań systemowych - po prostu standardowy odczyt i zapis!

Frisk kontynuował i wyjaśnił, że „ bit uprawnień użytkownika / przełożonego został ustawiony we wpisie PML4, do którego się odwołuje ”, co spowodowało dostępność tabel stron do kodu trybu użytkownika we wszystkich procesach.

Łatka w systemie Windows 7 sprawia, że ​​komputery są jeszcze bardziej podatne na zagrożenia