Aus Microsofts Meltdown wurde ein Total Meltdown

click fraud protection

Die Versuche von Microsoft, den Meltdown-Fehler zu beheben, wurden unter Windows 7 zu Total Meltdown

Aus Microsofts Meltdown wurde ein Total Meltdown

Es ist kein Geheimnis, dass Windows 7 das Hauptziel von Ransomware und Malware ist.[1] Das nicht unterstützte Betriebssystem war letztes Jahr das am stärksten von der WannaCry-Ransomware betroffene Betriebssystem.[2] Aufgrund der hohen Nutzung des Betriebssystems hat Microsoft jedoch Patches und Sicherheitsfunktionen bereitgestellt.

Leider enden nicht alle Versuche von Microsoft, den Kunden Gutes zu tun, wie erwartet. Kürzlich hat der unabhängige Sicherheitsforscher aus Schweden Ulf Frisk[3] entdeckte den Versuch des Unternehmens, die Hardware-Schwachstelle von Meltdown zu beheben[4] machte die Situation noch schlimmer.

Microsoft hat im Januar den Meltdown-Patch für Windows 7 eingeführt, der den Fehler beheben sollte, der es Angreifern ermöglichte, den Kernel-Speicher auszulesen. Kulanz wurde jedoch zu einem „Total Meltdown“, weil das Unternehmen einen Becher hinterließ, der es Malware ermöglichte, den Speicher nicht nur zu lesen, sondern auch zu überschreiben.

Der „Total Meltdown“ machte Maschinen mit Windows 7 (x86-64-Versionen) und Server 2008 R2 (mit den Patches 2018-01 oder 2018-02) noch unsicherer als zuvor. Inzwischen sind Windows 8, 8.1 und 10 von diesem Problem nicht betroffen.

Total Meltdown eröffnete den Angreifern neue Möglichkeiten

Ursprünglich ermöglichte die Meltdown-Schwachstelle Angreifern, die Kernel-Informationen aufgrund von Problemen mit PML4-Seitentabellenberechtigungen zu lesen. Der totale Meltdown-Fehler machte den Speicher nicht nur lesbar, sondern auch beschreibbar. Daher können Angreifer alles tun, wenn es ihnen gelingt, sich in ein Gerät zu hacken.

Diese brandneue Windows-Sicherheitslücke ermöglicht bösartigen Programmen oder jedem Benutzer, der Zugriff auf eine angreifbare Stelle hat Computer können Administratorrechte erhalten, die Speicherkarte des Betriebssystems manipulieren, auf Informationen zugreifen oder diese überschreiben RAM. Es versteht sich von selbst, dass auch Passwörter und andere persönliche Informationen leicht gestohlen werden können.

Darüber hinaus ermöglichte die Meltdown-Schwachstelle das Lesen des Speichers mit einer Geschwindigkeit von 120 KB/s. Der Total Meltdown gab jedoch mehr Geschwindigkeit. Jetzt ist das Lesen, Stehlen und Ändern von Kernel-Informationen in GB/s-Geschwindigkeit möglich.

Benutzer von Windows 7 sollten das Betriebssystem sofort patchen

Sobald das Problem gemeldet wurde, hat Microsoft ein Notfall-Sicherheitsupdate veröffentlicht, um den Total Meltdown zu beheben, der im Januar und Februar mit Sicherheitsupdates veröffentlicht wurde. Benutzern wird dringend empfohlen, die Schwachstelle CVE-2018-1038 zu installieren, die das Sicherheitsproblem behoben hat:

Es liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor, wenn der Windows-Kernel Objekte im Arbeitsspeicher nicht richtig verarbeitet. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Ein Angreifer könnte dann Programme installieren; Daten anzeigen, ändern oder löschen; oder erstellen Sie neue Konten mit vollen Benutzerrechten.
[Quelle: Microsoft Security TechCenter][5]

Der Patch wird über Windows Update ausgegeben. Wenn Sie jedoch automatische Updates deaktiviert haben, sollten Sie diese aus dem Update-Katalog von Microsoft herunterladen.