Сривът на Microsoft се превърна в Пълен срив

Опитите на Microsoft да коригира недостатъка на Meltdown се превърнаха в Total Meltdown в Windows 7

Сривът на Microsoft се превърна в Пълен срив

Не е тайна, че Windows 7 е основната цел на рансъмуер и злонамерен софтуер.[1] Неподдържаната операционна система беше най-засегнатата ОС от WannaCry ransomware миналата година.[2] Въпреки това, Microsoft предостави пачове и функции за сигурност поради високата употреба на операционната система.

За съжаление, не всички опити на Microsoft да направи добро за клиентите завършват според очакванията. Наскоро независимият изследовател по сигурността от Швеция Улф Фриск[3] откри опитът на тази компания да коригира хардуерната уязвимост на Meltdown[4] още повече влоши ситуацията.

Microsoft представи корекция за Meltdown за Windows 7 през януари, която трябваше да поправи недостатъка, който позволява на нападателите да четат паметта на ядрото. Въпреки това, добрата воля се превърна в „пълно разпадане“, тъй като компанията остави халба, която позволяваше на зловреден софтуер не само да чете, но и да презаписва паметта.

„Пълното стопяване“ направи машините с Windows 7 (версии x86-64) и Server 2008 R2 (с пачовете 2018-01 или 2018-02) дори по-малко сигурни, отколкото преди. Междувременно Windows 8, 8.1 и 10 не са засегнати от този проблем.

Total Meltdown отвори нови възможности за нападателите

Първоначално уязвимостта Meltdown позволява на нападателите да четат информацията за ядрото поради проблеми с разрешенията за таблица на страниците PML4. Пълният недостатък на Meltdown направи паметта не само четлива, но и записваща. Следователно нападателите могат да направят всичко, ако успеят да проникнат в устройство.

Тази чисто нова дупка в сигурността на Windows позволява злонамерени програми или всеки потребител, който има достъп до уязвим компютърът може да получи администраторски права, да манипулира картата на паметта на ОС, да осъществява достъп или да презаписва информация RAM. От само себе си се разбира, че паролите и друга лична информация също могат лесно да бъдат откраднати.

Освен това, уязвимостта Meltdown позволява четене на памет със скорост 120 KB/s. Въпреки това, Total Meltdown даде повече скорост. Сега четенето, кражбата и модифицирането на информация за ядрото е възможно със скорост в GB/s.

Потребителите на Windows 7 трябва незабавно да поправят ОС

Веднага след като проблемът беше съобщен, Microsoft пусна спешна актуализация за сигурност, за да коригира Total Meltdown, която беше пусната с актуализации на сигурността през януари и февруари. Потребителите се призовават да инсталират уязвимостта CVE-2018-1038, която отстранява проблема със сигурността:

Уязвимост с повишени привилегии съществува, когато ядрото на Windows не успее да обработва правилно обекти в паметта. Нападател, който успешно е използвал тази уязвимост, може да стартира произволен код в режим на ядрото. След това нападателят може да инсталира програми; преглед, промяна или изтриване на данни; или създайте нови акаунти с пълни потребителски права.
[Източник: Microsoft Security TechCenter][5]

Пачът се издава чрез Windows Update. Ако обаче сте деактивирали автоматичните актуализации, трябва да го изтеглите от каталога за актуализации на Microsoft.