I tentativi di Microsoft di correggere il difetto di Meltdown si sono trasformati in Total Meltdown su Windows 7
Non è un segreto che Windows 7 sia l'obiettivo principale di ransomware e malware.[1] Il sistema operativo non supportato è stato il sistema operativo più colpito dal ransomware WannaCry lo scorso anno.[2] Tuttavia, Microsoft ha fornito patch e funzionalità di sicurezza a causa dell'elevato utilizzo del sistema operativo.
Sfortunatamente, non tutti i tentativi di Microsoft di fare del bene ai clienti finiscono come previsto. Recentemente, il ricercatore di sicurezza indipendente di Sweeden Ulf Frisk[3] scoperto il tentativo dell'azienda di riparare la vulnerabilità dell'hardware Meltdown[4] peggiorato ulteriormente la situazione.
Microsoft ha introdotto la patch Meltdown per Windows 7 a gennaio che avrebbe dovuto correggere il difetto che consentiva agli aggressori di leggere la memoria del kernel. Tuttavia, la buona volontà è diventata un "crollo totale", perché l'azienda ha lasciato una tazza che consente al malware non solo di leggere, ma anche di sovrascrivere la memoria.
Il "Total Meltdown" ha reso le macchine con Windows 7 (versioni x86-64) e Server 2008 R2 (con le patch 2018-01 o 2018-02) ancora meno sicure di quanto non fossero prima. Nel frattempo, Windows 8, 8.1 e 10 non sono interessati da questo problema.
Total Meltdown ha aperto nuove opportunità agli attaccanti
In origine, la vulnerabilità Meltdown consentiva agli aggressori di leggere le informazioni sul kernel a causa di problemi con le autorizzazioni della tabella delle pagine PML4. Il difetto totale di Meltdown ha reso la memoria non solo leggibile ma anche scrivibile. Quindi, gli aggressori possono fare qualsiasi cosa se riescono a violare un dispositivo.
Questa nuovissima falla di sicurezza di Windows consente programmi dannosi o qualsiasi utente che ha accesso a un vulnerabile il computer può ottenere privilegi di amministratore, manipolare la mappa di memoria del sistema operativo, accedere o sovrascrivere le informazioni in RAM. Inutile dire che anche le password e altre informazioni personali possono essere rubate facilmente.
Inoltre, la vulnerabilità Meltdown ha consentito di leggere la memoria a una velocità di 120 KB/s. Tuttavia, il Total Meltdown ha dato più velocità. Ora è possibile leggere, rubare e modificare le informazioni del kernel alla velocità di GB/s.
Gli utenti di Windows 7 dovrebbero aggiornare immediatamente il sistema operativo
Non appena il problema è stato segnalato, Microsoft ha rilasciato aggiornamenti di sicurezza di emergenza per risolvere il Total Meltdown che è stato rilasciato con aggiornamenti di sicurezza a gennaio e febbraio. Gli utenti sono invitati a installare la vulnerabilità CVE-2018-1038 che ha risolto il problema di sicurezza:
Esiste una vulnerabilità legata all'acquisizione di privilegi più elevati quando il kernel di Windows non riesce a gestire correttamente gli oggetti in memoria. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice arbitrario in modalità kernel. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare i dati; o creare nuovi account con diritti utente completi.
[Fonte: Microsoft Security TechCenter][5]
La patch viene rilasciata tramite Windows Update. Tuttavia, se hai disabilitato gli aggiornamenti automatici, dovresti scaricarlo dal catalogo degli aggiornamenti di Microsoft.