أصبح Meltdown من Microsoft بمثابة الانهيار التام

click fraud protection

تحولت محاولات Microsoft لإصلاح خلل Meltdown إلى Total Meltdown على نظام التشغيل Windows 7

أصبح Meltdown من Microsoft بمثابة الانهيار التام

ليس سراً أن Windows 7 هو الهدف الرئيسي لبرامج الفدية والبرامج الضارة.[1] كان نظام التشغيل غير المدعوم هو نظام التشغيل الأكثر تضررًا من قبل WannaCry ransomware العام الماضي.[2] ومع ذلك ، قدمت Microsoft تصحيحات وميزة أمان بسبب الاستخدام العالي لنظام التشغيل.

لسوء الحظ ، ليست كل محاولات Microsoft لفعل الخير للعملاء تنتهي كما هو متوقع. مؤخرا ، الباحث الأمني ​​المستقل من Sweeden Ulf Frisk[3] اكتشفت محاولة تلك الشركة لإصلاح ثغرة في Meltdown[4] جعلت الوضع أسوأ.

قدمت Microsoft تصحيح Meltdown لنظام التشغيل Windows 7 في يناير والذي كان من المفترض أن يصلح الخلل الذي سمح للمهاجمين بقراءة ذاكرة kernel. ومع ذلك ، أصبحت النوايا الحسنة "توتال الانهيار" ، لأن الشركة تركت قدحًا يسمح للبرامج الضارة ليس فقط بالقراءة ، ولكن أيضًا الكتابة فوق الذاكرة.

جعلت "Total Meltdown" الأجهزة التي تعمل بنظام Windows 7 (إصدارات x86-64) و Server 2008 R2 (مع تصحيحات 2018-01 أو 2018-02) أقل أمانًا مما كانت عليه من قبل. وفي الوقت نفسه ، لا تتأثر Windows 8 و 8.1 و 10 بهذه المشكلة.

فتح Total Meltdown فرصًا جديدة للمهاجمين

في الأصل ، سمحت ثغرة Meltdown للمهاجمين بقراءة معلومات kernel بسبب مشاكل في أذونات جدول صفحات PML4. عيب الانهيار الكلي جعل الذاكرة ليس فقط قابلة للقراءة ولكن قابلة للكتابة أيضًا. وبالتالي ، يمكن للمهاجمين فعل أي شيء إذا تمكنوا من اختراق جهاز.

تسمح فجوة أمان Windows الجديدة تمامًا للبرامج الضارة ، أو أي مستخدم لديه وصول إلى ملف يمكن للكمبيوتر الحصول على امتيازات المسؤول ، أو معالجة خريطة ذاكرة نظام التشغيل ، أو الوصول إلى المعلومات أو الكتابة فوقها الرامات "الذاكرة العشوائية في الهواتف والحواسيب. وغني عن البيان أن كلمات المرور والمعلومات الشخصية الأخرى يمكن أن تتم سرقتها بسهولة أيضًا.

بالإضافة إلى ذلك ، سمحت ثغرة Meltdown بقراءة الذاكرة بسرعة 120 كيلوبايت / ثانية. ومع ذلك ، أعطى إجمالي الانهيار مزيدًا من السرعة. يمكن الآن قراءة معلومات kernel وسرقتها وتعديلها بسرعة GB / s.

يجب على مستخدمي Windows 7 تصحيح نظام التشغيل على الفور

بمجرد الإبلاغ عن المشكلة ، أصدرت Microsoft تحديث أمان الطوارئ لإصلاح Total Meltdown الذي تم إصداره مع تحديثات الأمان في يناير وفبراير. نحث المستخدمين على تثبيت الثغرة الأمنية CVE-2018-1038 التي أصلحت مشكلة الأمان:

يوجد ارتفاع في مستوى عدم حصانة الامتيازات عندما يفشل Windows kernel في التعامل بشكل صحيح مع الكائنات الموجودة في الذاكرة. يمكن للمهاجم الذي نجح في استغلال هذه الثغرة الأمنية تشغيل تعليمات برمجية عشوائية في وضع kernel. يمكن للمهاجم بعد ذلك تثبيت البرامج ؛ عرض البيانات أو تغييرها أو حذفها ؛ أو إنشاء حسابات جديدة مع حقوق المستخدم الكاملة.
[المصدر: Microsoft Security TechCenter][5]

يتم إصدار التصحيح عبر Windows Update. ومع ذلك ، إذا قمت بتعطيل التحديثات التلقائية ، فيجب عليك تنزيلها من كتالوج تحديث Microsoft.