Microsoftov Meltdown postao je Totalni Meltdown

click fraud protection

Microsoftovi pokušaji da popravi Meltdown nedostatak pretvorili su se u Total Meltdown na Windows 7

Microsoftov Meltdown postao je Total Meltdown

Nije tajna da je Windows 7 glavna meta ransomwarea i zlonamjernog softvera.[1] Nepodržani operativni sustav bio je najviše pogođen OS WannaCry ransomwareom prošle godine.[2] Međutim, Microsoft je osigurao zakrpe i sigurnosnu značajku zbog velike upotrebe OS-a.

Nažalost, ne završavaju svi Microsoftovi pokušaji da učini dobro za kupce kako se očekivalo. Nedavno je nezavisni istraživač sigurnosti iz Švedske Ulf Frisk[3] otkrio pokušaj te tvrtke da popravi ranjivost Meltdown hardvera[4] dodatno pogoršao situaciju.

Microsoft je u siječnju predstavio Meltdown zakrpu za Windows 7 koja je trebala popraviti propust koji je napadačima omogućio čitanje memorije kernela. Međutim, dobra volja je postala "Total Meltdown", jer je tvrtka ostavila šalicu koja je dopuštala zlonamjernom softveru ne samo čitanje, već i prepisivanje memorije.

“Total Meltdown” učinio je strojeve sa sustavom Windows 7 (x86-64 verzije) i Server 2008 R2 (s zakrpama 2018-01 ili 2018-02) još manje sigurnim nego što su bili prije. U međuvremenu, Windows 8, 8.1 i 10 nisu pogođeni ovim problemom.

Total Meltdown otvorio je nove prilike napadačima

Izvorno je ranjivost Meltdowna dopuštala napadačima čitanje informacija o kernelu zbog problema s dopuštenjima tablice stranica PML4. Totalna greška Meltdowna učinila je memoriju ne samo čitljivom, već i pisnom. Dakle, napadači mogu učiniti sve ako uspiju hakirati uređaj.

Ova potpuno nova sigurnosna rupa u sustavu Windows omogućuje zlonamjerne programe ili bilo kojeg korisnika koji ima pristup ranjivom računalo može dobiti administratorske privilegije, manipulirati memorijskom mapom OS-a, pristupiti informacijama ili ih prepisati RADNA MEMORIJA. Podrazumijeva se da se lozinke i drugi osobni podaci također mogu lako ukrasti.

Dodatno, ranjivost Meltdowna omogućila je čitanje memorije brzinom od 120 KB/s. Međutim, Total Meltdown je dao veću brzinu. Sada je čitanje, krađa i modificiranje informacija o kernelu moguće brzinom GB/s.

Korisnici Windowsa 7 trebali bi odmah zakrpiti OS

Čim je problem prijavljen, Microsoft je izdao hitno sigurnosno ažuriranje kako bi popravio Total Meltdown koje je objavljeno sa sigurnosnim ažuriranjima u siječnju i veljači. Korisnici se pozivaju da instaliraju ranjivost CVE-2018-1038 koja je riješila sigurnosni problem:

Povišena ranjivost privilegija postoji kada jezgra Windowsa ne uspije pravilno rukovati objektima u memoriji. Napadač koji je uspješno iskoristio ovu ranjivost mogao bi pokrenuti proizvoljni kod u kernel modu. Napadač bi tada mogao instalirati programe; pregledavati, mijenjati ili brisati podatke; ili stvoriti nove račune s punim korisničkim pravima.
[Izvor: Microsoft Security TechCenter][5]

Zakrpa se izdaje putem Windows Update. Međutim, ako ste onemogućili automatska ažuriranja, trebali biste ih preuzeti iz Microsoftovog kataloga ažuriranja.