Windows 7에서 Meltdown 결함을 수정하려는 Microsoft의 시도가 Total Meltdown으로 바뀌었습니다.
Windows 7이 랜섬웨어 및 맬웨어의 주요 대상이라는 것은 비밀이 아닙니다.[1] 지원되지 않는 운영 체제는 작년에 WannaCry 랜섬웨어의 가장 큰 영향을 받은 OS였습니다.[2] 그러나 마이크로소프트는 OS의 높은 사용률로 인해 패치와 보안 기능을 제공했습니다.
불행히도 고객에게 좋은 일을 하려는 Microsoft의 모든 시도가 예상대로 끝나는 것은 아닙니다. 최근 Sweeden Ulf Frisk의 독립 보안 연구원이[3] Meltdown 하드웨어 취약점을 수정하려는 회사의 시도를 발견했습니다.[4] 상황을 더욱 악화시켰다.
Microsoft는 1월에 Windows 7용 Meltdown 패치를 발표했는데, 이 패치는 공격자가 커널 메모리를 읽을 수 있게 하는 결함을 수정하기로 되어 있었습니다. 그러나 회사가 악성코드가 메모리를 읽을 뿐만 아니라 덮어쓰게 하는 머그를 남겼기 때문에 영업권은 "Total Meltdown"이 되었습니다.
"Total Meltdown"은 Windows 7(x86-64 버전) 및 Server 2008 R2(2018-01 또는 2018-02 패치 포함)가 설치된 시스템을 이전보다 훨씬 덜 안전하게 만들었습니다. 한편, Windows 8, 8.1 및 10은 이 문제의 영향을 받지 않습니다.
Total Meltdown은 공격자에게 새로운 기회를 제공했습니다.
원래 Meltdown 취약점으로 인해 PML4 페이지 테이블 권한 문제로 인해 공격자가 커널 정보를 읽을 수 있었습니다. 전체 Meltdown 결함은 메모리를 읽을 수 있을 뿐만 아니라 쓰기 가능하게 만들었습니다. 따라서 공격자는 장치를 해킹할 수만 있다면 무엇이든 할 수 있습니다.
이 새로운 Windows 보안 허점은 악성 프로그램 또는 취약한 액세스 권한이 있는 모든 사용자를 허용합니다. 컴퓨터는 관리자 권한을 얻고, OS의 메모리 맵을 조작하고, 정보에 액세스하거나 덮어쓸 수 있습니다. 램. 비밀번호 및 기타 개인 정보도 쉽게 도용될 수 있음은 물론입니다.
또한 Meltdown 취약점으로 인해 120KB/s 속도로 메모리를 읽을 수 있습니다. 그러나 Total Meltdown은 더 빠른 속도를 제공했습니다. 이제 GB/s 속도로 커널 정보를 읽고, 도용하고, 수정하는 것이 가능합니다.
Windows 7 사용자는 OS를 즉시 패치해야 합니다.
문제가 보고되자마자 Microsoft는 1월과 2월에 보안 업데이트와 함께 출시된 Total Meltdown을 수정하기 위해 긴급 보안 업데이트를 출시했습니다. 사용자는 보안 문제를 해결한 CVE-2018-1038 취약점을 설치해야 합니다.
Windows 커널이 메모리의 개체를 제대로 처리하지 못하는 경우 권한 상승 취약성이 존재합니다. 이 취약점 악용에 성공한 공격자는 커널 모드에서 임의 코드를 실행할 수 있습니다. 그런 다음 공격자는 프로그램을 설치할 수 있습니다. 데이터 보기, 변경 또는 삭제 또는 전체 사용자 권한으로 새 계정을 만드십시오.
[출처: 마이크로소프트 시큐리티 테크센터][5]
패치는 Windows Update를 통해 발행됩니다. 그러나 자동 업데이트를 비활성화한 경우 Microsoft 업데이트 카탈로그에서 다운로드해야 합니다.