Пачът срещу уязвимостта Meltdown доведе до много по-критична уязвимост в

...
Пачът срещу уязвимостта Meltdown доведе до много по-критична уязвимост в
Коментари Харесай

Пач срещу Meltdown доведе до още по-критична уязвимост в ОС Windows 7x64 и 2008R2

Пачът против уязвимостта Meltdown докара до доста по-критична накърнимост в операционните системи Windows 7х64 и Windows 2008R2.
Уязвими са всички Оценка за съвместимост с обновяванията 2018-01 и 2018-02. Не са уязвими операционните системи, които не са обновявани от месец декември 2017 година, или в случай че е конфигуриран кумулативният ъпдейт 2018-03.

Софтуерната кръпка на Microsoft против Meltdown отвори още по-голяма дупка в сигурността на Windows 7/2008, давайки опция на потребителските приложения да четат информацията от ядрото на операционната система и даже да записват данни в паметта на ядрото.

Шведският специалист по осведомителна сигурност Улф Фриск разкри новата накърнимост по време на работа върху устройството PCILeech, основано за осъществяването на офанзиви с директен достъп до паметта (DMA) и достъп до предпазената памет на операционната система.



Експертът показа, че пачът на Microsoft против Meltdown (CVE-2017-5754) е трансформирал смисъла на обичай, контролиращ правата за достъп до паметта на ядрото.

БитоветеPML4 за правата на потребителя е изменен за картата от четвърто равнище. В оригинала, тази таблица би трябвало да е налична единствено за ядрото. В операционната система Windows 7, тези PML4 битове се намират на позиция 0x1ED (изместване 0xF68). Тоест, битът PML4 постоянно ще се появява на адрес 0xFFFFF6FB7DBED000 във виртуалната памет. В Оценка за съвместимост Windows 10, смисъла на този обичай е инцидентно.



Значението 0x0000000062100867 на PML4 битовете от образеца показан нагоре демонстрира, че трите бита, отговарящи за достъпа са вдигнати, а това значи потребителски достъп за четене и запис в паметта на ядрото.



Швейцарският експерт показа и работещ тестов малуер, проявяващ новата накърнимост. Проблемът е сериозен и дава опция за четене и запис в паметта на ядрото със скорост няколко гигабайта в секунда. Без да се постанова потреблението на фантастични експлойти.

Проблемът визира единствено 64-битовите версии на Windows 7 и Windows Server 2008 R2. Софтуерният колос оправи грешката с най-новото възобновяване 2018-3, с което въпросният обичай става 0.
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР