O patch do colapso do Windows 7 torna os computadores ainda mais vulneráveis ​​a ameaças

Índice:

Vídeo: Curso de Manutenção em Computadores - Instalando Windows 7 Completo PC e Notebook 2024

Vídeo: Curso de Manutenção em Computadores - Instalando Windows 7 Completo PC e Notebook 2024
Anonim

Algumas semanas atrás, a Microsoft lançou rapidamente um patch para corrigir as vulnerabilidades de segurança Spectre e Meltdown existentes no Windows 7. Infelizmente, as coisas não terminaram como o planejado porque o patch Meltdown da empresa realmente provocou ainda mais problemas de segurança.

O patch trouxe mais falhas no Windows 7, permitindo que todos os aplicativos em nível de usuário leiam o conteúdo do kernel do Windows. Mais do que isso, o patch ainda permite a gravação de dados na memória do kernel. Aqui está o que você precisa saber sobre tudo isso.

Aqui está o que o patch Meltdown disparou no Windows 7

Ulf Frisk, especialista sueco em segurança de TI, descobriu o buraco que esse último patch da Microsoft desencadeia. Ele o fez enquanto trabalhava no PCILeech, um dispositivo que ele criou alguns anos atrás e que realiza ataques de acesso direto à memória (DMA) e também despeja a memória do sistema operacional protegida.

Segundo esse especialista, o patch Meltdown da Microsoft para o CVE-2-17-5754 conseguiu causar uma falha no bit que controla a permissão de acesso da memória do kernel por acidente. Frisk abriu seu blog escrevendo:

Conheça o patch do Windows 7 Meltdown a partir de janeiro. Parou o Meltdown, mas abriu uma vulnerabilidade muito pior … Permitiu que qualquer processo lesse o conteúdo completo da memória em gigabytes por segundo, oh - era possível gravar também em memória arbitrária.

Não foram necessárias explorações sofisticadas. O Windows 7 já fez o trabalho duro de mapear a memória necessária em todos os processos em execução. A exploração era apenas uma questão de leitura e gravação na memória virtual em processo já mapeada. Não são necessárias APIs ou syscalls sofisticados - apenas leitura e gravação padrão!

Frisk continuou e explicou que o “ bit de permissão Usuário / Supervisor foi definido na entrada de auto-referência do PML4 ” e isso acionou a disponibilidade de tabelas de páginas no código do modo de usuário em todos os processos.

O patch do colapso do Windows 7 torna os computadores ainda mais vulneráveis ​​a ameaças