Microsofts försök att fixa Meltdown-fel förvandlades till Total Meltdown på Windows 7
Det är ingen hemlighet att Windows 7 är huvudmålet för ransomware och skadlig programvara.[1] Det ostödda operativsystemet var det operativsystem som drabbades mest av WannaCry ransomware förra året.[2] Microsoft tillhandahöll dock patchar och säkerhetsfunktioner på grund av den höga användningen av operativsystemet.
Tyvärr slutar inte alla Microsofts försök att göra gott för kunderna som förväntat. Nyligen har den oberoende säkerhetsforskaren från Sverige Ulf Frisk[3] upptäckte företagets försök att åtgärda sårbarheten i Meltdown-hårdvaran[4] gjorde situationen ännu värre.
Microsoft introducerade Meltdown-patch för Windows 7 i januari som var tänkt att åtgärda felet som gjorde att angripare kunde läsa kärnminne. Goodwill blev dock en "Total Meltdown", eftersom företaget lämnade en mugg som lät skadlig programvara inte bara läsa, utan även skriva över minnet.
"Total Meltdown" gjorde maskiner med Windows 7 (x86-64-versioner) och Server 2008 R2 (med 2018-01 eller 2018-02 patchar) ännu mindre säkra än de har varit tidigare. Under tiden påverkas inte Windows 8, 8.1 och 10 av det här problemet.
Total Meltdown öppnade nya möjligheter för angriparna
Ursprungligen tillät Meltdown-sårbarheten angripare att läsa kärninformationen på grund av problem med PML4-sidtabellsbehörigheter. Den totala Meltdown-bristen gjorde minnet inte bara läsbart utan också skrivbart. Därför kan angripare göra vad som helst om de lyckas hacka sig in i en enhet.
Detta helt nya Windows-säkerhetshål tillåter skadliga program, eller alla användare som har tillgång till en sårbar dator kan få administratörsbehörigheter, manipulera minneskarta över operativsystemet, komma åt eller skriva över information i BAGGE. Det säger sig självt att lösenord och annan personlig information också kan stjälas enkelt.
Dessutom tillät Meltdown-sårbarhet att läsa minne med en hastighet på 120 KB/s. Total Meltdown gav dock mer fart. Nu är det möjligt att läsa, stjäla och ändra kärninformation i GB/s hastighet.
Windows 7-användare bör patcha OS omedelbart
Så snart problemet har rapporterats släppte Microsoft nödsäkerhetsuppdatering för att fixa Total Meltdown som släpptes med säkerhetsuppdateringar i januari och februari. Användare uppmanas att installera CVE-2018-1038 sårbarhet som löste säkerhetsproblemet:
Det finns en sårbarhet för utökad behörighet när Windows-kärnan inte hanterar objekt i minnet korrekt. En angripare som lyckades utnyttja denna sårbarhet kan köra godtycklig kod i kärnläge. En angripare kan sedan installera program; visa, ändra eller radera data; eller skapa nya konton med fullständiga användarrättigheter.
[Källa: Microsoft Security TechCenter][5]
Patchen utfärdas via Windows Update. Men om du har inaktiverat automatiska uppdateringar bör du ladda ner den från Microsofts uppdateringskatalog.