Upaya Microsoft untuk memperbaiki cacat Meltdown berubah menjadi Total Meltdown pada Windows 7
Bukan rahasia lagi bahwa Windows 7 adalah target utama ransomware dan malware.[1] Sistem operasi yang tidak didukung adalah OS yang paling terpengaruh oleh ransomware WannaCry tahun lalu.[2] Namun, Microsoft menyediakan patch dan fitur keamanan karena tingginya penggunaan OS.
Sayangnya, tidak semua upaya Microsoft untuk berbuat baik bagi pelanggan berakhir seperti yang diharapkan. Baru-baru ini, peneliti keamanan independen dari Sweeden Ulf Frisk[3] menemukan bahwa upaya perusahaan untuk memperbaiki kerentanan perangkat keras Meltdown[4] membuat situasi semakin buruk.
Microsoft memperkenalkan patch Meltdown untuk Windows 7 pada bulan Januari yang seharusnya memperbaiki kelemahan yang memungkinkan penyerang membaca memori kernel. Namun, niat baik menjadi "Total Meltdown," karena perusahaan meninggalkan cangkir yang memungkinkan malware tidak hanya membaca, tetapi juga menimpa memori.
“Total Meltdown” membuat mesin dengan Windows 7 (versi x86-64) dan Server 2008 R2 (dengan patch 2018-01 atau 2018-02) bahkan kurang aman dibandingkan sebelumnya. Sementara itu, Windows 8, 8.1 dan 10 tidak terpengaruh oleh masalah ini.
Total Meltdown membuka peluang baru bagi para penyerang
Awalnya, kerentanan Meltdown memungkinkan penyerang untuk membaca informasi kernel karena masalah dengan izin tabel halaman PML4. Cacat Meltdown total membuat memori tidak hanya dapat dibaca tetapi juga dapat ditulis. Oleh karena itu, penyerang dapat melakukan apa saja jika berhasil meretas perangkat.
Lubang keamanan Windows baru ini memungkinkan program jahat, atau pengguna mana pun yang memiliki akses ke yang rentan komputer bisa mendapatkan hak administrator, memanipulasi peta memori OS, mengakses atau menimpa informasi di RAM. Tak perlu dikatakan bahwa kata sandi dan informasi pribadi lainnya juga dapat dicuri dengan mudah.
Selain itu, kerentanan Meltdown memungkinkan memori membaca dengan kecepatan 120 KB/s. Namun, Total Meltdown memberi kecepatan lebih. Sekarang membaca, mencuri, dan memodifikasi informasi kernel dimungkinkan dalam kecepatan GB/s.
Pengguna Windows 7 harus segera menambal OS
Segera setelah masalah dilaporkan, Microsoft merilis pembaruan keamanan darurat untuk memperbaiki Total Meltdown yang dirilis dengan pembaruan keamanan pada bulan Januari dan Februari. Pengguna didesak untuk menginstal kerentanan CVE-2018-1038 yang memperbaiki masalah keamanan:
Peningkatan kerentanan hak istimewa terjadi saat kernel Windows gagal menangani objek di memori dengan benar. Penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dalam mode kernel. Penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau buat akun baru dengan hak pengguna penuh.
[Sumber: Pusat Teknologi Keamanan Microsoft][5]
Patch dikeluarkan melalui Pembaruan Windows. Namun, jika Anda telah menonaktifkan pembaruan otomatis, Anda harus mengunduhnya dari Katalog Pembaruan Microsoft.