Încercările Microsoft de a remedia defectul Meltdown s-au transformat în Total Meltdown pe Windows 7
Nu este un secret faptul că Windows 7 este ținta principală a ransomware și malware.[1] Sistemul de operare neacceptat a fost cel mai afectat OS de WannaCry ransomware anul trecut.[2] Cu toate acestea, Microsoft a furnizat corecții și caracteristici de securitate datorită utilizării ridicate a sistemului de operare.
Din păcate, nu toate încercările Microsoft de a face bine clienților ajung așa cum se aștepta. Recent, cercetătorul independent de securitate din Suedia Ulf Frisk[3] a descoperit încercarea acelei companii de a remedia vulnerabilitatea hardware Meltdown[4] a înrăutățit situația.
Microsoft a introdus patch-ul Meltdown pentru Windows 7 în ianuarie, care trebuia să remedieze defectul care permitea atacatorilor să citească memoria kernelului. Cu toate acestea, bunăvoința a devenit „Total Meltdown”, deoarece compania a lăsat o cană care a permis programelor malware nu doar să citească, ci și să suprascrie memoria.
„Total Meltdown” a făcut ca mașinile cu Windows 7 (versiunile x86-64) și Server 2008 R2 (cu patch-urile 2018-01 sau 2018-02) să fie și mai puțin sigure decât au fost înainte. Între timp, Windows 8, 8.1 și 10 nu sunt afectate de această problemă.
Total Meltdown a deschis noi ocazii atacatorilor
Inițial, vulnerabilitatea Meltdown a permis atacatorilor să citească informațiile kernelului din cauza unor probleme cu permisiunile pentru tabelul de pagini PML4. Defectul total Meltdown a făcut memoria nu numai lizibilă, ci și scrisă. Prin urmare, atacatorii pot face orice dacă reușesc să pirateze un dispozitiv.
Această nouă gaură de securitate Windows permite programele rău intenționate sau orice utilizator care are acces la un vulnerabil computerul poate obține privilegii de administrator, poate manipula harta memoriei sistemului de operare, poate accesa sau suprascrie informații BERBEC. Este de la sine înțeles că și parolele și alte informații personale pot fi furate cu ușurință.
În plus, vulnerabilitatea Meltdown a permis citirea memoriei la o viteză de 120 KB/s. Cu toate acestea, Total Meltdown a dat mai multă viteză. Acum, citirea, furtul și modificarea informațiilor kernelului este posibilă cu viteza GB/s.
Utilizatorii Windows 7 ar trebui să corecteze imediat sistemul de operare
De îndată ce problema a fost raportată, Microsoft a lansat o actualizare de securitate de urgență pentru a remedia Total Meltdown, care a fost lansat cu actualizări de securitate în ianuarie și februarie. Utilizatorii sunt îndemnați să instaleze vulnerabilitatea CVE-2018-1038 care a remediat problema de securitate:
Există o vulnerabilitate la creșterea privilegiilor atunci când nucleul Windows nu reușește să gestioneze corect obiectele din memorie. Un atacator care a exploatat cu succes această vulnerabilitate ar putea rula cod arbitrar în modul kernel. Un atacator ar putea apoi instala programe; vizualizați, modificați sau ștergeți datele; sau creați conturi noi cu drepturi complete de utilizator.
[Sursa: Microsoft Security TechCenter][5]
Patch-ul este emis prin Windows Update. Cu toate acestea, dacă ați dezactivat actualizările automate, ar trebui să le descărcați din Catalogul de actualizări Microsoft.