Microsofts Meltdown blev en Total Meltdown

click fraud protection

Microsofts forsøg på at rette Meltdown-fejl blev til Total Meltdown på Windows 7

Microsofts Meltdown blev en Total Meltdown

Det er ikke en hemmelighed, at Windows 7 er hovedmålet for ransomware og malware.[1] Det ikke-understøttede operativsystem var det mest berørte operativsystem af WannaCry ransomware sidste år.[2] Microsoft leverede dog patches og sikkerhedsfunktioner på grund af den høje brug af operativsystemet.

Desværre ender ikke alle Microsofts forsøg på at gøre godt for kunderne som forventet. For nylig har den uafhængige sikkerhedsforsker fra Sverige Ulf Frisk[3] opdagede virksomhedens forsøg på at rette Meltdown-hardwaresårbarheden[4] gjorde situationen endnu værre.

Microsoft introducerede Meltdown-patch til Windows 7 i januar, som skulle rette fejlen, der gjorde det muligt for angribere at læse kernehukommelsen. Goodwill blev dog en "Total Meltdown", fordi virksomheden efterlod et krus, der lod malware ikke kun læse, men også overskrive hukommelsen.

"Total Meltdown" gjorde maskiner med Windows 7 (x86-64 versioner) og Server 2008 R2 (med 2018-01 eller 2018-02 patches) endnu mindre sikre, end de har været før. I mellemtiden er Windows 8, 8.1 og 10 ikke berørt af dette problem.

Total Meltdown åbnede nye muligheder for angriberne

Oprindeligt tillod Meltdown-sårbarheden angribere at læse kerneoplysningerne på grund af problemer med PML4-sidetabeltilladelser. Den totale Meltdown-fejl gjorde hukommelsen ikke kun læsbar, men også skrivbar. Derfor kan angribere gøre hvad som helst, hvis de formår at hacke sig ind på en enhed.

Dette helt nye Windows-sikkerhedshul tillader ondsindede programmer eller enhver bruger, der har adgang til en sårbar computer kan få administratorrettigheder, manipulere hukommelseskort over operativsystemet, få adgang til eller overskrive oplysninger i VÆDDER. Det siger sig selv, at adgangskoder og andre personlige oplysninger også nemt kan stjæles.

Derudover tillod Meltdown-sårbarheden læsehukommelse med en hastighed på 120 KB/s. Total Meltdown gav dog mere fart. Nu er det muligt at læse, stjæle og ændre kerneinformation i GB/s hastighed.

Windows 7-brugere bør patch OS med det samme

Så snart problemet er blevet rapporteret, udgav Microsoft en nødsikkerhedsopdatering for at rette op på Total Meltdown, som blev udgivet med sikkerhedsopdateringer i januar og februar. Brugere opfordres til at installere CVE-2018-1038 sårbarhed, som løste sikkerhedsproblemet:

Der eksisterer en sårbarhed over udvidelse af rettigheder, når Windows-kernen ikke håndterer objekter i hukommelsen korrekt. En angriber, der med succes udnyttede denne sårbarhed, kunne køre vilkårlig kode i kernetilstand. En angriber kunne derefter installere programmer; se, ændre eller slette data; eller opret nye konti med fulde brugerrettigheder.
[Kilde: Microsoft Security TechCenter][5]

Patchen udgives via Windows Update. Men hvis du har deaktiveret automatiske opdateringer, skal du downloade det fra Microsofts opdateringskatalog.