Z Meltdown společnosti Microsoft se stal Total Meltdown

click fraud protection

Pokusy Microsoftu opravit chybu Meltdown se ve Windows 7 změnily v Total Meltdown

Z Meltdown společnosti Microsoft se stal Total Meltdown

Není tajemstvím, že Windows 7 je hlavním cílem ransomwaru a malwaru.[1] Nepodporovaný operační systém byl loni nejvíce postiženým OS WannaCry ransomware.[2] Společnost Microsoft však poskytla opravy a bezpečnostní funkce kvůli vysokému využití operačního systému.

Bohužel ne všechny pokusy Microsoftu dělat dobro pro zákazníky skončí podle očekávání. Nedávno nezávislý bezpečnostní výzkumník ze Švédska Ulf Frisk[3] objevil pokus této společnosti opravit zranitelnost hardwaru Meltdown[4] situaci ještě zhoršil.

Microsoft v lednu představil Meltdown patch pro Windows 7, který měl opravit chybu umožňující útočníkům číst paměť jádra. Goodwill se však stal „Total Meltdown“, protože společnost zanechala hrnek, který umožnil malwaru nejen číst, ale také přepisovat paměť.

„Total Meltdown“ způsobilo, že stroje s Windows 7 (verze x86-64) a Server 2008 R2 (s opravami 2018-01 nebo 2018-02) byly ještě méně bezpečné, než byly dříve. Mezitím Windows 8, 8.1 a 10 nejsou tímto problémem ovlivněny.

Total Meltdown otevřel útočníkům nové příležitosti

Zranitelnost Meltdown původně umožňovala útočníkům číst informace o jádře kvůli problémům s oprávněními k tabulce stránek PML4. Celková chyba Meltdown způsobila, že paměť byla nejen čitelná, ale také zapisovatelná. Útočníci tedy mohou udělat cokoli, pokud se jim podaří proniknout do zařízení.

Tato zbrusu nová bezpečnostní díra systému Windows umožňuje škodlivým programům nebo každému uživateli, který má přístup k zranitelnému počítač může získat oprávnění správce, manipulovat s mapou paměti operačního systému, přistupovat k informacím nebo je přepisovat RAM. Je samozřejmé, že hesla a další osobní informace lze také snadno ukrást.

Chyba zabezpečení Meltdown navíc umožňovala čtení paměti rychlostí 120 KB/s. Total Meltdown však poskytl větší rychlost. Nyní je možné číst, krást a upravovat informace o jádře rychlostí GB/s.

Uživatelé Windows 7 by měli okamžitě provést opravu OS

Jakmile byl problém nahlášen, společnost Microsoft vydala aktualizaci nouzového zabezpečení, aby opravila Total Meltdown, která byla vydána s aktualizacemi zabezpečení v lednu a únoru. Vyzýváme uživatele, aby si nainstalovali zranitelnost CVE-2018-1038, která vyřešila problém se zabezpečením:

Pokud jádro systému Windows nedokáže správně zpracovat objekty v paměti, existuje chyba zabezpečení týkající se zvýšení úrovně oprávnění. Útočník, který by tuto chybu zabezpečení úspěšně zneužil, by mohl spustit libovolný kód v režimu jádra. Útočník by pak mohl instalovat programy; prohlížet, měnit nebo mazat data; nebo vytvořit nové účty s plnými uživatelskými právy.
[Zdroj: Microsoft Security TechCenter][5]

Oprava je vydávána prostřednictvím služby Windows Update. Pokud jste však zakázali automatické aktualizace, měli byste si je stáhnout z katalogu aktualizací společnosti Microsoft.