ה-Meltdown של מיקרוסופט הפך ל-Total Meltdown

click fraud protection

ניסיונותיה של מיקרוסופט לתקן את פגם Meltdown הפכו ל-Total Meltdown ב-Windows 7

ה-Meltdown של מיקרוסופט הפך ל-Total Meltdown

זה לא סוד ש-Windows 7 היא המטרה העיקרית של תוכנות כופר ותוכנות זדוניות.[1] מערכת ההפעלה הלא נתמכת הייתה מערכת ההפעלה המושפעת ביותר מתוכנת הכופר של WannaCry בשנה שעברה.[2] עם זאת, מיקרוסופט סיפקה תיקונים ותכונת אבטחה בשל השימוש הרב במערכת ההפעלה.

למרבה הצער, לא כל הניסיונות של מיקרוסופט לעשות טוב עבור הלקוחות מסתיימים כמצופה. לאחרונה, חוקר האבטחה העצמאי מסווידן Ulf Frisk[3] גילה את הניסיון של אותה חברה לתקן את פגיעות החומרה של Meltdown[4] החמיר את המצב עוד יותר.

מיקרוסופט הציגה תיקון Meltdown עבור Windows 7 בינואר שהיה אמור לתקן את הפגם שאפשר לתוקפים לקרוא זיכרון ליבה. עם זאת, רצון טוב הפך ל"התמוטטות מוחלטת", מכיוון שהחברה השאירה ספל שאפשר לתוכנות זדוניות לא רק לקרוא, אלא גם לדרוס את הזיכרון.

ה-"Total Meltdown" הפך מכונות עם Windows 7 (גרסאות x86-64) ו-Server 2008 R2 (עם התיקונים של 2018-01 או 2018-02) אפילו פחות מאובטחים ממה שהיו בעבר. בינתיים, Windows 8, 8.1 ו-10 אינם מושפעים מבעיה זו.

Total Meltdown פתח הזדמנויות חדשות לתוקפים

במקור, פגיעות Meltdown אפשרה לתוקפים לקרוא את מידע הליבה עקב בעיות עם הרשאות טבלת דפים PML4. הפגם המוחלט של Meltdown הפך את הזיכרון לא רק לקריא אלא גם לכתיבה. לפיכך, תוקפים יכולים לעשות הכל אם הם מצליחים לפרוץ למכשיר.

חור האבטחה החדש הזה של Windows מאפשר תוכניות זדוניות, או כל משתמש שיש לו גישה לגורם פגיע המחשב יכול לקבל הרשאות מנהל, לתפעל את מפת הזיכרון של מערכת ההפעלה, לגשת או להחליף מידע RAM. מובן מאליו שניתן לגנוב בקלות גם סיסמאות ומידע אישי אחר.

בנוסף, הפגיעות של Meltdown אפשרה קריאת זיכרון במהירות של 120 KB/s. עם זאת, ה-Total Meltdown נתן יותר מהירות. כעת קריאה, גניבה ושינוי של מידע הליבה אפשריים במהירות GB/s.

משתמשי Windows 7 צריכים לתקן את מערכת ההפעלה באופן מיידי

ברגע שהבעיה דווחה, מיקרוסופט פרסמה אבטחת חירום מעודכנת כדי לתקן את Total Meltdown אשר שוחרר עם עדכוני אבטחה בינואר ופברואר. מומלץ למשתמשים להתקין פגיעות CVE-2018-1038 אשר תיקנה את בעיית האבטחה:

פגיעות של העלאת הרשאות קיימת כאשר ליבת Windows לא מצליחה לטפל כראוי באובייקטים בזיכרון. תוקף שיצליח לנצל פגיעות זו יכול להריץ קוד שרירותי במצב ליבה. לאחר מכן, תוקף יוכל להתקין תוכניות; להציג, לשנות או למחוק נתונים; או ליצור חשבונות חדשים עם זכויות משתמש מלאות.
[מקור: Microsoft Security TechCenter][5]

התיקון מונפק באמצעות Windows Update. עם זאת, אם השבתת עדכונים אוטומטיים, עליך להוריד אותו מקטלוג העדכונים של Microsoft.