Пачът за стопяване на Windows 7 прави компютрите още по-уязвими от заплахи

Съдържание:

Видео: GoLabel - Add new encoding types to QR code: Windows 1250, Windows 1251, Windows 1252 2024

Видео: GoLabel - Add new encoding types to QR code: Windows 1250, Windows 1251, Windows 1252 2024
Anonim

Преди няколко седмици Microsoft бързо разгърна патч, за да поправи уязвимостите за сигурност Spectre и Meltdown, оставащи в Windows 7. За съжаление, нещата не свършиха по план, тъй като фирменият патч Meltdown всъщност предизвика още повече проблеми със сигурността.

Корекцията донесе повече недостатъци в Windows 7, което позволява на всички приложения на потребителско ниво да четат съдържание от ядрото на Windows. Освен това, пластирът дори дава възможност за записване на данни в паметта на ядрото. Ето какво трябва да знаете за всичко това.

Ето какво патчът Meltdown задейства в Windows 7

Ulf Frisk, шведският експерт в областта на информационната сигурност, откри дупката, която задейства този последен патч на Microsoft. Той направи това по време на работа върху PCILeech, което е устройство, което той направи преди няколко години и което осъществява атаки с директен достъп до памет (DMA) и също така изхвърля защитена оперативна памет.

Според този експерт, патчът Meltdown на Microsoft за CVE-2-17-5754 успя да причини недостатък в бита, който контролира разрешението за достъп до паметта на ядрото случайно. Фриск отвори своята публикация в блога, като написа:

Запознайте се с кръпката на Windows 7 Meltdown от януари. Спря Meltdown, но отвори по-лошо уязвимостта … Позволява на всеки процес да чете цялото съдържание на паметта в гигабайти в секунда, о - възможно е да се запише и в произволна памет.

Не бяха нужни фантастични подвизи. Windows 7 вече свърши тежката работа по картографиране в необходимата памет във всеки работещ процес. Експлоатацията беше просто въпрос на четене и запис във вече картографирана в процес виртуална памет. Не са необходими модни API-и или системни обаждания - просто стандартно четене и писане!

Фриск продължи и обясни, че битът за разрешение на потребителя / супервайзера е зададен в PML4 самореференциращия се запис, и това задейства наличието на таблици на страниците с код на потребителския режим във всички процеси.

Пачът за стопяване на Windows 7 прави компютрите още по-уязвими от заплахи