A Windows 7 olvadáspontja javítja a darabokat még veszélyesebben

Tartalomjegyzék:

Videó: Отключение Meltdown и Spectre в Windows - Spectre Meltdown CPU Checker 2024

Videó: Отключение Meltdown и Spectre в Windows - Spectre Meltdown CPU Checker 2024
Anonim

Néhány héttel ezelőtt a Microsoft gyorsan kidolgozott egy javítást a Windows 7-ben elterjedt Spectre and Meltdown biztonsági rések kiküszöbölésére. Sajnos a dolgok nem a vártnak tűntek, mert a vállalat Meltdown javítása valójában még több biztonsági problémát váltott ki.

A javítás további hibákat tárt fel a Windows 7-en, lehetővé téve minden felhasználói szintű alkalmazás számára a Windows kernel tartalmának olvasását. Sőt, a javítás lehetővé teszi az adatok írását a kernelmemóriába. Íme, amit mindent meg kell tudnia.

Íme, amit a Meltdown javítás váltott ki a Windows 7 rendszerben

Ulf Frisk, az IT biztonság svéd szakértője felfedezte a helyet, amelyet ez a legújabb Microsoft-javítás vált ki. Ennek során a PCILeech-en dolgozott, amely egy olyan eszköz, amelyet néhány évvel ezelőtt készített, és közvetlen memória-hozzáférés (DMA) támadásokat hajt végre, és védett operációs rendszer-memóriát dob ​​le.

E szakértő szerint a Microsoft CVE-2-17-5754-hez tartozó Meltdown javítása hibát okozott a bitben, amely véletlenül vezérli a kernelmemória hozzáférési engedélyét. Frisk a következő blog írásával nyitotta meg blogbejegyzését:

Ismerje meg a Windows 7 Meltdown javítását januártól. Leállította az Meltdown-t, de a sérülékenységet még rosszabbá tette. A folyamat lehetővé tette a memória teljes tartalmának gigabájt / másodpercenkénti olvasását, ó - tetszőleges memóriába is lehet írni.

Nincs szükség képzeletbeli kizsákmányolásra. A Windows 7 már kemény munkát végzett a szükséges memória feltérképezésével minden futó folyamathoz. A kizsákmányolás csak a már leképezett folyamaton belüli virtuális memória olvasásának és írásának kérdése volt. Nincs szükség képzeletbeli API-kra vagy rendszerhívásokra - csak a szokásos olvasás és írás!

Frisk folytatta és elmagyarázta, hogy a „ Felhasználó / Felügyeleti engedély bitjét a PML4 önhivatkozási bejegyzésbe állították be ”, és ez minden folyamatban előidézi az oldal táblázatok elérhetőségét a felhasználói mód kóddal.

A Windows 7 olvadáspontja javítja a darabokat még veszélyesebben