De pogingen van Microsoft om de Meltdown-fout op te lossen, veranderden in Total Meltdown op Windows 7
Het is geen geheim dat Windows 7 het belangrijkste doelwit is van ransomware en malware.[1] Het niet-ondersteunde besturingssysteem was vorig jaar het meest getroffen besturingssysteem door WannaCry-ransomware.[2] Microsoft heeft echter patches en beveiligingsfuncties geleverd vanwege het hoge gebruik van het besturingssysteem.
Helaas eindigen niet alle pogingen van Microsoft om goed te doen voor de klanten zoals verwacht. Onlangs heeft de onafhankelijke beveiligingsonderzoeker van Sweeden Ulf Frisk[3] ontdekte de poging van dat bedrijf om de kwetsbaarheid van Meltdown-hardware op te lossen[4] maakte de situatie nog erger.
Microsoft introduceerde in januari Meltdown-patch voor Windows 7, die de fout moest verhelpen waardoor aanvallers het kernelgeheugen konden lezen. Goodwill werd echter een "Total Meltdown", omdat het bedrijf een mok achterliet waarmee malware niet alleen het geheugen kon lezen, maar ook kon overschrijven.
De "Total Meltdown" maakte machines met Windows 7 (x86-64-versies) en Server 2008 R2 (met de patches van 2018-01 of 2018-02) nog minder veilig dan voorheen. Ondertussen worden Windows 8, 8.1 en 10 niet beïnvloed door dit probleem.
Total Meltdown opende nieuwe kansen voor de aanvallers
Oorspronkelijk stelde de Meltdown-kwetsbaarheid aanvallers in staat om de kernelinformatie te lezen vanwege problemen met PML4-paginatabelrechten. De totale Meltdown-fout maakte het geheugen niet alleen leesbaar, maar ook beschrijfbaar. Aanvallers kunnen dus alles doen als ze erin slagen een apparaat te hacken.
Dit gloednieuwe Windows-beveiligingslek staat kwaadaardige programma's toe, of elke gebruiker die toegang heeft tot een kwetsbaar computer kan beheerdersrechten krijgen, de geheugenkaart van het besturingssysteem manipuleren, informatie openen of overschrijven in RAM. Het spreekt voor zich dat ook wachtwoorden en andere persoonlijke informatie gemakkelijk kunnen worden gestolen.
Bovendien stond de Meltdown-kwetsbaarheid het lezen van geheugen toe met een snelheid van 120 KB/s. De Total Meltdown gaf echter meer snelheid. Nu is het lezen, stelen en wijzigen van kernelinformatie mogelijk in GB/s-snelheid.
Windows 7-gebruikers moeten het besturingssysteem onmiddellijk patchen
Zodra het probleem is gemeld, heeft Microsoft een noodbeveiligingsupdate uitgebracht om de Total Meltdown te repareren die in januari en februari met beveiligingsupdates werd uitgebracht. Gebruikers wordt dringend verzocht de CVE-2018-1038 kwetsbaarheid te installeren die het beveiligingsprobleem heeft opgelost:
Er bestaat een beveiligingslek met betrekking tot misbruik van bevoegdheden wanneer de Windows-kernel de objecten in het geheugen niet goed kan verwerken. Een aanvaller die misbruik weet te maken van dit beveiligingslek, kan willekeurige code uitvoeren in de kernelmodus. Een aanvaller zou dan programma's kunnen installeren; gegevens inzien, wijzigen of verwijderen; of maak nieuwe accounts aan met volledige gebruikersrechten.
[Bron: Microsoft Security TechCenter][5]
De patch wordt uitgegeven via Windows Update. Als u automatische updates echter hebt uitgeschakeld, moet u deze downloaden van de updatecatalogus van Microsoft.