As tentativas da Microsoft de consertar a falha do Meltdown se transformaram em Total Meltdown no Windows 7
Não é segredo que o Windows 7 é o principal alvo de ransomware e malware.[1] O sistema operacional sem suporte foi o sistema operacional mais afetado pelo ransomware WannaCry no ano passado.[2] No entanto, a Microsoft forneceu patches e recursos de segurança devido ao alto uso do sistema operacional.
Infelizmente, nem todas as tentativas da Microsoft de fazer o bem para os clientes acabam conforme o esperado. Recentemente, o pesquisador de segurança independente da Sweeden Ulf Frisk[3] descobriu a tentativa da empresa de consertar a vulnerabilidade do hardware Meltdown[4] tornou a situação ainda pior.
A Microsoft introduziu o patch Meltdown para o Windows 7 em janeiro, que supostamente corrigia a falha que permitia aos invasores ler a memória do kernel. No entanto, o goodwill tornou-se um “colapso total”, porque a empresa deixou uma caneca que permitia que o malware não apenas fizesse a leitura, mas também sobrescrevesse a memória.
O “Total Meltdown” tornou as máquinas com Windows 7 (versões x86-64) e Server 2008 R2 (com os patches 2018-01 ou 2018-02) ainda menos seguras do que antes. Enquanto isso, o Windows 8, 8.1 e 10 não são afetados por esse problema.
Total Meltdown abriu novas oportunidades para os atacantes
Originalmente, a vulnerabilidade Meltdown permitia que os invasores lessem as informações do kernel devido a problemas com as permissões da tabela de páginas PML4. A falha total do Meltdown tornou a memória não apenas legível, mas também gravável. Portanto, os invasores podem fazer qualquer coisa se conseguirem invadir um dispositivo.
Esta nova brecha de segurança do Windows permite programas maliciosos, ou qualquer usuário que tenha acesso a um vulnerável computador pode obter privilégios de administrador, manipular o mapa de memória do sistema operacional, acessar ou sobrescrever informações em RAM. Nem é preciso dizer que as senhas e outras informações pessoais também podem ser roubadas facilmente.
Além disso, a vulnerabilidade de Meltdown permitia a leitura de memória a uma velocidade de 120 KB / s. No entanto, o Meltdown Total deu mais velocidade. Agora é possível ler, roubar e modificar as informações do kernel na velocidade de GB / s.
Os usuários do Windows 7 devem corrigir o sistema operacional imediatamente
Assim que o problema foi relatado, a Microsoft lançou uma atualização de segurança de emergência para corrigir o Total Meltdown, que foi lançado com atualizações de segurança em janeiro e fevereiro. Os usuários são encorajados a instalar a vulnerabilidade CVE-2018-1038 que corrigiu o problema de segurança:
Existe uma vulnerabilidade de elevação de privilégio quando o kernel do Windows não consegue manipular objetos na memória de maneira adequada. Um invasor que explorar com êxito esta vulnerabilidade pode executar código arbitrário no modo kernel. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com direitos totais de usuário.
[Fonte: Microsoft Security TechCenter][5]
O patch é lançado por meio do Windows Update. No entanto, se você desabilitou as atualizações automáticas, você deve baixá-las do Catálogo de Atualizações da Microsoft.