Próby Microsoftu, aby naprawić błąd Meltdown, przekształciły się w Total Meltdown w systemie Windows 7
Nie jest tajemnicą, że Windows 7 jest głównym celem oprogramowania ransomware i złośliwego oprogramowania.[1] Nieobsługiwany system operacyjny był w zeszłym roku najbardziej dotkniętym systemem operacyjnym przez oprogramowanie ransomware WannaCry.[2] Jednak Microsoft dostarczył poprawki i funkcje bezpieczeństwa ze względu na wysokie wykorzystanie systemu operacyjnego.
Niestety, nie wszystkie próby Microsoftu, by zrobić coś dobrego dla klientów, kończą się zgodnie z oczekiwaniami. Niedawno niezależny badacz bezpieczeństwa ze Szwecji Ulf Frisk[3] odkrył, że firma próbowała naprawić lukę sprzętową Meltdown[4] sytuacja jeszcze się pogorszyła.
Microsoft wprowadził w styczniu łatkę Meltdown dla systemu Windows 7, która miała naprawić usterkę, która umożliwiała atakującym odczytanie pamięci jądra. Jednak dobra wola stała się „Total Meltdown”, ponieważ firma pozostawiła kubek, który pozwalał złośliwemu oprogramowaniu nie tylko czytać, ale także nadpisywać pamięć.
„Total Meltdown” sprawił, że komputery z systemem Windows 7 (wersje x86-64) i Server 2008 R2 (z poprawkami 2018-01 lub 2018-02) były jeszcze mniej bezpieczne niż wcześniej. Tymczasem ten problem nie dotyczy systemów Windows 8, 8.1 i 10.
Total Meltdown otworzył przed atakującymi nowe możliwości
Pierwotnie luka Meltdown umożliwiała atakującym odczytanie informacji jądra z powodu problemów z uprawnieniami do tabeli stron PML4. Całkowita wada Meltdown sprawiła, że pamięć była nie tylko czytelna, ale także zapisywalna. Dlatego atakujący mogą zrobić wszystko, jeśli zdołają włamać się do urządzenia.
Ta zupełnie nowa luka w zabezpieczeniach systemu Windows umożliwia złośliwym programom lub każdemu użytkownikowi, który ma dostęp do luki w zabezpieczeniach komputer może uzyskać uprawnienia administratora, manipulować mapą pamięci systemu operacyjnego, uzyskiwać dostęp lub nadpisywać informacje w BARAN. Nie trzeba dodawać, że hasła i inne dane osobowe można również łatwo ukraść.
Dodatkowo podatność Meltdown umożliwiała odczytywanie pamięci z prędkością 120 KB/s. Jednak Total Meltdown dał większą prędkość. Teraz odczytywanie, kradzież i modyfikowanie informacji o jądrze jest możliwe z prędkością GB/s.
Użytkownicy Windows 7 powinni natychmiast zaktualizować system operacyjny
Natychmiast po zgłoszeniu problemu firma Microsoft wydała awaryjną aktualizację zabezpieczeń, aby naprawić Total Meltdown, która została wydana wraz z aktualizacjami zabezpieczeń w styczniu i lutym. Użytkownicy są proszeni o zainstalowanie luki CVE-2018-1038, która naprawiła problem z bezpieczeństwem:
Luka umożliwiająca podniesienie uprawnień występuje, gdy jądro systemu Windows nie obsługuje prawidłowo obiektów w pamięci. Osoba atakująca, której uda się wykorzystać tę lukę, może uruchomić dowolny kod w trybie jądra. Atakujący może wówczas zainstalować programy; przeglądać, zmieniać lub usuwać dane; lub utwórz nowe konta z pełnymi prawami użytkownika.
[Źródło: Microsoft Security TechCenter][5]
Poprawka jest wydawana za pośrednictwem witryny Windows Update. Jeśli jednak wyłączyłeś automatyczne aktualizacje, powinieneś pobrać je z katalogu aktualizacji firmy Microsoft.