แพทช์ที่กำลังล่มสลายของ Windows 7 ทำให้พีซีมีความเสี่ยงที่จะถูกคุกคาม

สารบัญ:

วีดีโอ: СССР 14 11 2020 Коми УИК №1 Воркута Новое куём из бывшего! 2024

วีดีโอ: СССР 14 11 2020 Коми УИК №1 Воркута Новое куём из бывшего! 2024
Anonim

ไม่กี่สัปดาห์ที่ผ่านมา Microsoft ออกแพทช์อย่างรวดเร็วเพื่อแก้ไขช่องโหว่ด้านความปลอดภัย Specter และ Meltdown ที่ติดอยู่ใน Windows 7 แต่สิ่งที่ไม่ได้เป็นไปตามแผนที่วางไว้

แพตช์นำข้อบกพร่องมาให้บน Windows 7 ทำให้แอพพลิเคชั่นระดับผู้ใช้สามารถอ่านเนื้อหาจากเคอร์เนลของ Windows ได้ ยิ่งกว่านั้นแพตช์ยังช่วยให้การเขียนข้อมูลไปยังหน่วยความจำเคอร์เนล นี่คือสิ่งที่คุณต้องรู้เกี่ยวกับสิ่งนี้

นี่คือสิ่งที่ Meltdown patch เรียกใช้ใน Windows 7

Ulf Frisk ผู้เชี่ยวชาญด้านความปลอดภัยของสวีเดนได้ค้นพบช่องโหว่ที่โปรแกรมปะแก้ล่าสุดของ Microsoft เรียกใช้ เขาทำเช่นนั้นในขณะที่ทำงานกับ PCILeech ซึ่งเป็นอุปกรณ์ที่เขาสร้างเมื่อไม่กี่ปีที่ผ่านมาและทำการโจมตี Direct Memory Access (DMA) และยังทิ้งหน่วยความจำ OS ที่ได้รับการป้องกันด้วย

ผู้เชี่ยวชาญกล่าวว่าแพทช์ Meltdown ของ Microsoft สำหรับ CVE-2-17-5754 มีการจัดการเพื่อทำให้เกิดข้อบกพร่องในบิตที่ควบคุมสิทธิ์การเข้าถึงหน่วยความจำเคอร์เนลโดยไม่ตั้งใจ Frisk เปิดโพสต์บล็อกของเขาโดยเขียน:

พบกับ Windows 7 Meltdown patch ตั้งแต่เดือนมกราคม มันหยุด Meltdown แต่เปิดช่องโหว่ให้แย่ลง … มันอนุญาตให้กระบวนการใด ๆ ที่จะอ่านเนื้อหาหน่วยความจำทั้งหมดที่กิกะไบต์ต่อวินาทีโอ้ - มันเป็นไปได้ที่จะเขียนลงในหน่วยความจำโดยพลการเช่นกัน

ไม่จำเป็นต้องหาวิธีที่แปลกใหม่ Windows 7 ได้ทำงานหนักในการทำแผนที่ในหน่วยความจำที่จำเป็นในทุกกระบวนการที่กำลังทำงานอยู่ การเอารัดเอาเปรียบเป็นเพียงเรื่องของการอ่านและเขียนไปยังหน่วยความจำเสมือนในกระบวนการที่แมปแล้ว ไม่ต้องใช้ API หรือ syscall แฟนซี - เพียงแค่อ่านและเขียนแบบมาตรฐาน!

Frisk กล่าวต่อและอธิบายว่า“ บิตการอนุญาตของผู้ใช้ / ผู้ควบคุมดูแลถูกตั้งค่าในรายการอ้างอิงตัวเอง PML4 ” และสิ่งนี้ทริกเกอร์ความพร้อมใช้งานของตารางหน้าไปยังรหัสโหมดผู้ใช้ในทุกกระบวนการ

แพทช์ที่กำลังล่มสลายของ Windows 7 ทำให้พีซีมีความเสี่ยงที่จะถูกคุกคาม