Попытки Microsoft исправить ошибку Meltdown обернулись Total Meltdown в Windows 7
Не секрет, что Windows 7 является основной целью программ-вымогателей и вредоносных программ.[1] В прошлом году программа-вымогатель WannaCry больше всего пострадала от неподдерживаемой операционной системы.[2] Однако Microsoft предоставила исправления и функции безопасности из-за интенсивного использования ОС.
К сожалению, не все попытки Microsoft принести пользу клиентам заканчиваются так, как ожидалось. Недавно независимый исследователь безопасности из Швеции Ульф Фриск[3] обнаружил попытку компании исправить аппаратную уязвимость Meltdown[4] сделали ситуацию еще хуже.
В январе Microsoft представила патч Meltdown для Windows 7, который должен был исправить недостаток, позволяющий злоумышленникам читать память ядра. Однако доброжелательность превратилась в «тотальный кризис», потому что компания оставила кружку, которая позволяла вредоносным программам не только читать, но и перезаписывать память.
«Total Meltdown» сделал машины с Windows 7 (версии x86-64) и Server 2008 R2 (с исправлениями 2018-01 или 2018-02) еще менее безопасными, чем они были раньше. Между тем, Windows 8, 8.1 и 10 не подвержены этой проблеме.
Total Meltdown открыла атакующим новые возможности
Первоначально уязвимость Meltdown позволяла злоумышленникам читать информацию о ядре из-за проблем с разрешениями таблицы страниц PML4. Полная ошибка Meltdown сделала память не только доступной для чтения, но и для записи. Следовательно, злоумышленники могут сделать что угодно, если им удастся взломать устройство.
Эта совершенно новая дыра в безопасности Windows позволяет вредоносным программам или любому пользователю, имеющему доступ к уязвимому компьютер может получить права администратора, управлять картой памяти ОС, получать доступ или перезаписывать информацию в ОЗУ. Само собой разумеется, что пароли и другую личную информацию также можно легко украсть.
Кроме того, уязвимость Meltdown позволяла читать память со скоростью 120 КБ / с. Однако Total Meltdown дал больше скорости. Теперь чтение, кража и изменение информации ядра возможно со скоростью ГБ / с.
Пользователи Windows 7 должны немедленно исправить ОС
Как только о проблеме было сообщено, Microsoft выпустила аварийное обновление безопасности, чтобы исправить Total Meltdown, которое было выпущено вместе с обновлениями безопасности в январе и феврале. Пользователям настоятельно рекомендуется установить уязвимость CVE-2018-1038, которая устраняет проблему безопасности:
Когда ядру Windows не удается должным образом обрабатывать объекты в памяти, существует уязвимость, приводящая к несанкционированному повышению привилегий. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запустить произвольный код в режиме ядра. После этого злоумышленник может установить программы; просматривать, изменять или удалять данные; или создайте новые учетные записи с полными правами пользователя.
[Источник: Microsoft Security TechCenter][5]
Патч выпускается через Центр обновления Windows. Однако, если вы отключили автоматические обновления, вам следует загрузить их из каталога обновлений Microsoft.