Microsofts Meltdown ble en Total Meltdown

click fraud protection

Microsofts forsøk på å fikse Meltdown-feil ble til Total Meltdown på Windows 7

Microsofts Meltdown ble en Total Meltdown

Det er ikke en hemmelighet at Windows 7 er hovedmålet for løsepenge og skadelig programvare.[1] Det ustøttede operativsystemet var det mest berørte operativsystemet av WannaCry løsepengevare i fjor.[2] Imidlertid leverte Microsoft patcher og sikkerhetsfunksjoner på grunn av den høye bruken av operativsystemet.

Dessverre ender ikke alle Microsofts forsøk på å gjøre godt for kundene som forventet. Nylig kom den uavhengige sikkerhetsforskeren fra Sverige Ulf Frisk[3] oppdaget selskapets forsøk på å fikse Meltdown-maskinvaresårbarheten[4] gjorde situasjonen enda verre.

Microsoft introduserte Meltdown-oppdatering for Windows 7 i januar som skulle fikse feilen som tillot angripere å lese kjerneminne. Goodwill ble imidlertid en "Total Meltdown", fordi selskapet etterlot et krus som lot skadevare ikke bare lese, men også overskrive minnet.

"Total Meltdown" gjorde maskiner med Windows 7 (x86-64-versjoner) og Server 2008 R2 (med 2018-01 eller 2018-02-oppdateringene) enda mindre sikre enn de har vært før. I mellomtiden påvirkes ikke Windows 8, 8.1 og 10 av dette problemet.

Total Meltdown åpnet nye muligheter for angriperne

Opprinnelig tillot Meltdown-sårbarheten angripere å lese kjerneinformasjonen på grunn av problemer med PML4-sidetabelltillatelser. Den totale Meltdown-feilen gjorde minnet ikke bare lesbart, men også skrivbart. Derfor kan angripere gjøre hva som helst hvis de klarer å hacke seg inn på en enhet.

Dette splitter nye Windows-sikkerhetshullet tillater ondsinnede programmer, eller enhver bruker som har tilgang til en sårbar datamaskinen kan få administratorrettigheter, manipulere minnekart over operativsystemet, få tilgang til eller overskrive informasjon i RAM. Det sier seg selv at passord og annen personlig informasjon også kan stjeles enkelt.

I tillegg tillot Meltdown-sårbarheten leseminne med en hastighet på 120 KB/s. Total Meltdown ga imidlertid mer fart. Nå er det mulig å lese, stjele og endre kjerneinformasjon i GB/s hastighet.

Windows 7-brukere bør lappe OS umiddelbart

Så snart problemet har blitt rapportert, ga Microsoft ut nødsikkerhetsoppdatering for å fikse Total Meltdown som ble utgitt med sikkerhetsoppdateringer i januar og februar. Brukere oppfordres til å installere CVE-2018-1038-sårbarheten som løste sikkerhetsproblemet:

Et sikkerhetsproblem med rettighetsutvidelse eksisterer når Windows-kjernen ikke klarer å håndtere objekter i minnet på riktig måte. En angriper som lykkes med å utnytte dette sikkerhetsproblemet, kan kjøre vilkårlig kode i kjernemodus. En angriper kan da installere programmer; vise, endre eller slette data; eller opprett nye kontoer med fulle brukerrettigheter.
[Kilde: Microsoft Security TechCenter][5]

Patchen utstedes via Windows Update. Men hvis du har deaktivert automatiske oppdateringer, bør du laste den ned fra Microsofts oppdateringskatalog.