Исправление для Windows 7 делает ПК еще более уязвимым для угроз

Оглавление:

Видео: 017 ENG HTML and CSS Use the meta tag and the charset utf 8 to display characters like ñ 2024

Видео: 017 ENG HTML and CSS Use the meta tag and the charset utf 8 to display characters like ñ 2024
Anonim

Несколько недель назад Microsoft быстро выпустила патч для исправления уязвимостей безопасности Spectre и Meltdown, оставшихся в Windows 7. К сожалению, все пошло не так, как планировалось, потому что патч Meltdown компании фактически вызвал еще больше проблем безопасности.

Патч принес больше ошибок в Windows 7, позволяя всем приложениям пользовательского уровня читать контент из ядра Windows. Более того, патч даже позволяет записывать данные в память ядра. Вот что вам нужно знать обо всем этом.

Вот что патч Meltdown запущен в Windows 7

Ульф Фриск, шведский эксперт по информационной безопасности, обнаружил дыру, которую вызывает этот последний патч Microsoft. Он сделал это, работая над PCILeech - устройством, которое он создал несколько лет назад и которое осуществляет атаки прямого доступа к памяти (DMA), а также создает дамп защищенной памяти ОС.

По словам этого эксперта, патч Microsoft Meltdown для CVE-2-17-5754 сумел вызвать ошибку в бите, которая случайно контролирует разрешение на доступ к памяти ядра. Фриск открыл свой блог, написав:

Встречайте патч Windows 7 Meltdown с января. Это остановило Meltdown, но открыло уязвимость намного хуже… Это позволило любому процессу читать все содержимое памяти с гигабайтами в секунду, о, возможно, была возможность записи в произвольную память.

Никаких причудливых подвигов не было. Windows 7 уже проделала тяжелую работу по отображению необходимой памяти в каждом запущенном процессе. Эксплуатация была просто вопросом чтения и записи в уже отображенную виртуальную память в процессе. Не требуется никаких сложных API или системных вызовов - просто стандартное чтение и запись!

Фриск продолжил и объяснил, что « бит разрешения пользователя / супервизора был установлен в записи самоссылки PML4 », и это вызвало доступность таблиц страниц для кода режима пользователя во всех процессах.

Исправление для Windows 7 делает ПК еще более уязвимым для угроз