Windows 7のメルトダウンパッチにより、PCは脅威に対してさらに脆弱になります

目次:

ビデオ: Windows 7 - опасно ли теперь ей пользоваться? 2024

ビデオ: Windows 7 - опасно ли теперь ей пользоваться? 2024
Anonim

数週間前、マイクロソフトはWindows 7に残るSpectreおよびMeltdownのセキュリティ脆弱性を修正するパッチを迅速に展開しました。残念なことに、会社のMeltdownパッチは実際にはさらに多くのセキュリティ問題を引き起こしたため、事態は計画通りになりませんでした。

この更新プログラムはWindows 7により多くの欠陥をもたらし、すべてのユーザーレベルのアプリがWindowsカーネルからコンテンツを読み取ることができました。 さらに、このパッチにより、カーネルメモリへのデータの書き込みも可能になります。 これらすべてについて知っておくべきことは次のとおりです。

Windows 7でMeltdownパッチがトリガーしたものは次のとおりです。

ITセキュリティのスウェーデンの専門家であるUlf Friskは、この最新のMicrosoftパッチが引き起こす穴を発見しました。 彼は、数年前に作成したデバイスであり、ダイレクトメモリアクセス(DMA)攻撃を実行し、保護されたOSメモリをダンプするPCILeechの作業中にそうしました。

この専門家によると、MicrosoftのCVE-2-17-5754のMeltdownパッチは、誤ってカーネルメモリのアクセス許可を制御するビットに欠陥を引き起こすことに成功しました。 Friskは次のように書いてブログ投稿を開きました。

1月のWindows 7 Meltdownパッチをご覧ください。 Meltdownを停止しましたが、脆弱性をさらに悪化させました。すべてのプロセスが毎秒ギガバイトでメモリの内容全体を読み取ることができました。ああ、任意のメモリにも書き込むことができました。

派手なエクスプロイトは必要ありませんでした。 Windows 7は、必要なメモリを実行中のすべてのプロセスにマッピングするという大変な作業をすでに行っています。 悪用は、すでにマップされたインプロセス仮想メモリへの読み取りと書き込みの問題でした。 派手なAPIやsyscallは必要ありません。標準の読み取りと書き込みだけです!

Friskは続けて、「 PML4自己参照エントリ で ユーザー/スーパーバイザー許可ビットが設定され た」と説明し、これがすべてのプロセスでユーザーモードコードへのページテーブルの可用性をトリガーしました。

Windows 7のメルトダウンパッチにより、PCは脅威に対してさらに脆弱になります