Windows 7のメルトダウンパッチにより、PCは脅威に対してさらに脆弱になります
目次:
ビデオ: Windows 7 - опасно ли теперь ей пользоваться? 2024
数週間前、マイクロソフトはWindows 7に残るSpectreおよびMeltdownのセキュリティ脆弱性を修正するパッチを迅速に展開しました。残念なことに、会社のMeltdownパッチは実際にはさらに多くのセキュリティ問題を引き起こしたため、事態は計画通りになりませんでした。
この更新プログラムはWindows 7により多くの欠陥をもたらし、すべてのユーザーレベルのアプリがWindowsカーネルからコンテンツを読み取ることができました。 さらに、このパッチにより、カーネルメモリへのデータの書き込みも可能になります。 これらすべてについて知っておくべきことは次のとおりです。
Windows 7でMeltdownパッチがトリガーしたものは次のとおりです。
ITセキュリティのスウェーデンの専門家であるUlf Friskは、この最新のMicrosoftパッチが引き起こす穴を発見しました。 彼は、数年前に作成したデバイスであり、ダイレクトメモリアクセス(DMA)攻撃を実行し、保護されたOSメモリをダンプするPCILeechの作業中にそうしました。
この専門家によると、MicrosoftのCVE-2-17-5754のMeltdownパッチは、誤ってカーネルメモリのアクセス許可を制御するビットに欠陥を引き起こすことに成功しました。 Friskは次のように書いてブログ投稿を開きました。
1月のWindows 7 Meltdownパッチをご覧ください。 Meltdownを停止しましたが、脆弱性をさらに悪化させました。すべてのプロセスが毎秒ギガバイトでメモリの内容全体を読み取ることができました。ああ、任意のメモリにも書き込むことができました。
派手なエクスプロイトは必要ありませんでした。 Windows 7は、必要なメモリを実行中のすべてのプロセスにマッピングするという大変な作業をすでに行っています。 悪用は、すでにマップされたインプロセス仮想メモリへの読み取りと書き込みの問題でした。 派手なAPIやsyscallは必要ありません。標準の読み取りと書き込みだけです!
Friskは続けて、「 PML4自己参照エントリ で ユーザー/スーパーバイザー許可ビットが設定され た」と説明し、これがすべてのプロセスでユーザーモードコードへのページテーブルの可用性をトリガーしました。
Windows 8、RT、Windows 10用の計算機x8
信頼できる優れた計算機は、常に便利なツールです。 すべてのオペレーティングシステムには、すべての計算を行うための統合ツールが付属していますが、これらはすべてのユーザーの好みに合わない場合があります。 統合されたWindows 8、Windows 10 Calculatorは必要な機能をすべて備えていますが、…
チュートリアル:Windows 8.1 / Windows 10の更新後にアプリを開けない場合
オペレーティングシステムを新しいWindows 8.1またはWindows 10にアップグレードした後、Metro Appsを開けない場合は、このチュートリアルに従ってすばやく簡単に修正してください。
Windows XPの死により、Windows 8、Windows 10 PCの売上が増加しますか?
Microsoftは、2014年4月8日にWindows XPのサポートを正式に終了します。これは、特に企業ユーザーの場合、政府機関がWindows XPマシンを新しいWindowsバージョンにゆっくりと交換し始めることを意味します。 そして、Windows 10、Windows 8の代わりにWindows 7をインストールすることを選択するとは信じられませんが、そこには…