Microsoft sabrukums kļuva par Total Meltdown

click fraud protection

Microsoft mēģinājumi novērst Meltdown trūkumu operētājsistēmā Windows 7 kļuva par Total Meltdown

Microsoft sabrukums kļuva par Total Meltdown

Nav noslēpums, ka Windows 7 ir galvenais izspiedējvīrusu un ļaunprātīgas programmatūras mērķis.[1] Pagājušajā gadā WannaCry ransomware visvairāk ietekmēja neatbalstīto operētājsistēmu.[2] Tomēr Microsoft nodrošināja ielāpus un drošības līdzekli OS lielā lietojuma dēļ.

Diemžēl ne visi Microsoft mēģinājumi darīt labu klientiem beidzas, kā gaidīts. Nesen neatkarīgais drošības pētnieks no Zviedrijas Ulfs Frisks[3] atklāja šī uzņēmuma mēģinājumu novērst Meltdown aparatūras ievainojamību[4] padarīja situāciju vēl sliktāku.

Microsoft janvārī ieviesa Meltdown ielāpu operētājsistēmai Windows 7, kam vajadzēja novērst trūkumu, kas ļāva uzbrucējiem nolasīt kodola atmiņu. Tomēr nemateriālā vērtība kļuva par “Total Meltdown”, jo uzņēmums atstāja krūzi, kas ļāva ļaunprātīgai programmatūrai ne tikai lasīt, bet arī pārrakstīt atmiņu.

“Total Meltdown” padarīja mašīnas ar operētājsistēmu Windows 7 (x86-64 versijas) un Server 2008 R2 (ar 2018-01 vai 2018-02 ielāpiem) vēl mazāk drošas, kā tās bija agrāk. Tikmēr Windows 8, 8.1 un 10 šī problēma neietekmē.

Total Meltdown pavēra jaunas iespējas uzbrucējiem

Sākotnēji Meltdown ievainojamība ļāva uzbrucējiem lasīt kodola informāciju PML4 lapu tabulas atļauju problēmu dēļ. Pilnīgs izkļūšanas trūkums padarīja atmiņu ne tikai lasāmu, bet arī rakstāmu. Tādējādi uzbrucēji var darīt jebko, ja viņiem izdodas uzlauzt ierīci.

Šis pavisam jaunais Windows drošības caurums ļauj piekļūt ļaunprātīgām programmām vai jebkuram lietotājam, kuram ir piekļuve ievainojamam dators var iegūt administratora privilēģijas, manipulēt ar OS atmiņas karti, piekļūt informācijai vai to pārrakstīt RAM. Pats par sevi saprotams, ka paroles un citu personisko informāciju var arī viegli nozagt.

Turklāt Meltdown ievainojamība ļāva lasīt atmiņu ar ātrumu 120 KB/s. Tomēr Total Meltdown deva lielāku ātrumu. Tagad kodola informācijas lasīšana, zagšana un modificēšana ir iespējama GB/s ātrumā.

Operētājsistēmas Windows 7 lietotājiem nekavējoties jālabo operētājsistēma

Tiklīdz par problēmu tika ziņots, Microsoft izlaida ārkārtas drošības atjauninājumu, lai novērstu Total Meltdown, kas tika izlaists ar drošības atjauninājumiem janvārī un februārī. Lietotāji tiek aicināti instalēt CVE-2018-1038 ievainojamību, kas novērsa drošības problēmu:

Ja Windows kodols nespēj pareizi apstrādāt objektus atmiņā, pastāv privilēģiju paaugstināšanas ievainojamība. Uzbrucējs, kurš veiksmīgi izmantoja šo ievainojamību, kodola režīmā var palaist patvaļīgu kodu. Pēc tam uzbrucējs varētu instalēt programmas; skatīt, mainīt vai dzēst datus; vai izveidot jaunus kontus ar pilnām lietotāja tiesībām.
[Avots: Microsoft Security TechCenter][5]

Ielāps tiek izdots, izmantojot Windows Update. Tomēr, ja esat atspējojis automātiskos atjauninājumus, lejupielādējiet to no Microsoft atjauninājumu kataloga.