Meltdownの欠陥を修正するMicrosoftの試みは、Windows7でTotalMeltdownに変わりました
Windows7がランサムウェアとマルウェアの主な標的であることは秘密ではありません。[1] サポートされていないオペレーティングシステムは、昨年WannaCryランサムウェアによって最も影響を受けたOSでした。[2] ただし、OSの使用率が高いため、Microsoftはパッチとセキュリティ機能を提供しました。
残念ながら、Microsoftが顧客のために善を行おうとするすべての試みが期待どおりに行われるわけではありません。 最近、Sweeden UlfFriskの独立したセキュリティ研究者[3] Meltdownハードウェアの脆弱性を修正しようとしている会社の試みを発見[4] 状況をさらに悪化させました。
マイクロソフトは1月にWindows7用のMeltdownパッチを導入しました。これは、攻撃者がカーネルメモリを読み取ることを可能にする欠陥を修正することになっています。 しかし、マルウェアが読み取りだけでなくメモリも上書きできるマグカップを会社が残したため、のれんは「トータルメルトダウン」になりました。
「TotalMeltdown」により、Windows 7(x86-64バージョン)およびServer 2008 R2(2018-01または2018-02パッチを使用)を搭載したマシンは、以前よりもさらに安全性が低くなりました。 一方、Windows 8、8.1、および10は、この問題の影響を受けません。
Total Meltdownは、攻撃者に新しい機会をもたらしました
元々、Meltdownの脆弱性により、PML4ページテーブルのアクセス許可に問題があるため、攻撃者はカーネル情報を読み取ることができました。 全体的なメルトダウンの欠陥により、メモリは読み取り可能であるだけでなく、書き込み可能にもなりました。 したがって、攻撃者はデバイスにハッキングすることができれば、何でもできます。
この真新しいWindowsセキュリティホールは、悪意のあるプログラム、または脆弱なものにアクセスできるすべてのユーザーを許可します コンピュータは、管理者権限を取得したり、OSのメモリマップを操作したり、情報にアクセスしたり上書きしたりできます。 羊。 言うまでもなく、パスワードなどの個人情報も簡単に盗まれる可能性があります。
さらに、Meltdownの脆弱性により、120 KB / sの速度でメモリを読み取ることができました。 ただし、TotalMeltdownの方が速度が速くなりました。 これで、カーネル情報の読み取り、盗用、および変更がGB / sの速度で可能になります。
Windows 7ユーザーは、すぐにOSにパッチを適用する必要があります
問題が報告されるとすぐに、マイクロソフトは1月と2月にセキュリティアップデートでリリースされたTotalMeltdownを修正するためにアップデートされた緊急セキュリティをリリースしました。 ユーザーは、セキュリティの問題を修正したCVE-2018-1038の脆弱性をインストールすることをお勧めします。
Windowsカーネルがメモリ内のオブジェクトを適切に処理できない場合、特権の昇格の脆弱性が存在します。 この脆弱性を悪用した攻撃者は、カーネルモードで任意のコードを実行する可能性があります。 その後、攻撃者はプログラムをインストールする可能性があります。 データの表示、変更、または削除。 または、完全なユーザー権限で新しいアカウントを作成します。
[出典:Microsoft Security TechCenter][5]
パッチはWindowsUpdateを介して発行されます。 ただし、自動更新を無効にしている場合は、Microsoftの更新カタログからダウンロードする必要があります。