Крах Microsoft перетворився на Total Meltdown

click fraud protection

Спроби Microsoft виправити недолік Meltdown перетворилися на Total Meltdown у Windows 7

Крах Microsoft перетворився на Total Meltdown

Не секрет, що Windows 7 є основною мішенню програм-вимагачів і шкідливих програм.[1] Непідтримувана операційна система була найбільш постраждала ОС від програм-вимагачів WannaCry минулого року.[2] Однак Microsoft надала виправлення та функцію безпеки через високе використання ОС.

На жаль, не всі спроби Microsoft зробити добро для клієнтів закінчуються так, як очікувалося. Нещодавно незалежний дослідник безпеки зі Швеції Ульф Фріск[3] виявив спробу цієї компанії виправити вразливість обладнання Meltdown[4] погіршив ситуацію.

У січні Microsoft представила виправлення Meltdown для Windows 7, яке повинно було виправити недолік, який дозволяв зловмисникам читати пам'ять ядра. Однак доброзичливість перетворилася на «Повний крах», оскільки компанія залишила кухоль, яка дозволяла шкідливому програмному забезпеченню не тільки читати, але й перезаписувати пам’ять.

«Повний крах» зробив машини з Windows 7 (версії x86-64) і Server 2008 R2 (з патчами 2018-01 або 2018-02) ще менш безпечними, ніж раніше. Тим часом Windows 8, 8.1 і 10 ця проблема не впливає.

Total Meltdown відкрив нові можливості для нападників

Спочатку вразливість Meltdown дозволяла зловмисникам читати інформацію про ядро ​​через проблеми з дозволами таблиці сторінок PML4. Повний недолік Meltdown зробив пам’ять не тільки придатною для читання, але й для запису. Отже, зловмисники можуть зробити все, що завгодно, якщо їм вдається зламати пристрій.

Ця абсолютно нова діра в безпеці Windows дозволяє використовувати шкідливі програми або будь-якого користувача, який має доступ до уразливих комп’ютер може отримати права адміністратора, маніпулювати картою пам’яті ОС, отримати доступ до інформації або перезаписати її ОЗП. Само собою зрозуміло, що паролі та іншу особисту інформацію також можна легко вкрасти.

Крім того, вразливість Meltdown дозволяла читати пам’ять зі швидкістю 120 КБ/с. Однак Total Meltdown надав більше швидкості. Тепер читання, крадіжка та зміна інформації про ядро ​​можливе зі швидкістю Гб/с.

Користувачі Windows 7 повинні негайно виправити ОС

Як тільки стало відомо про проблему, Microsoft випустила екстрене оновлення безпеки, щоб виправити Total Meltdown, яке було випущено з оновленнями безпеки в січні та лютому. Користувачам пропонується встановити уразливість CVE-2018-1038, яка усунула проблему безпеки:

Уразливість підвищення привілеїв існує, коли ядру Windows не вдається належним чином обробляти об’єкти в пам’яті. Зловмисник, який успішно скористався цією вразливістю, міг запустити довільний код у режимі ядра. Після цього зловмисник може встановити програми; переглядати, змінювати або видаляти дані; або створювати нові облікові записи з повними правами користувача.
[Джерело: Microsoft Security TechCenter][5]

Патч видається через Windows Update. Однак, якщо ви вимкнули автоматичне оновлення, вам слід завантажити його з каталогу оновлень Microsoft.