O patch do colapso do Windows 7 torna os computadores ainda mais vulneráveis a ameaças
Índice:
Vídeo: Curso de Manutenção em Computadores - Instalando Windows 7 Completo PC e Notebook 2024
Algumas semanas atrás, a Microsoft lançou rapidamente um patch para corrigir as vulnerabilidades de segurança Spectre e Meltdown existentes no Windows 7. Infelizmente, as coisas não terminaram como o planejado porque o patch Meltdown da empresa realmente provocou ainda mais problemas de segurança.
O patch trouxe mais falhas no Windows 7, permitindo que todos os aplicativos em nível de usuário leiam o conteúdo do kernel do Windows. Mais do que isso, o patch ainda permite a gravação de dados na memória do kernel. Aqui está o que você precisa saber sobre tudo isso.
Aqui está o que o patch Meltdown disparou no Windows 7
Ulf Frisk, especialista sueco em segurança de TI, descobriu o buraco que esse último patch da Microsoft desencadeia. Ele o fez enquanto trabalhava no PCILeech, um dispositivo que ele criou alguns anos atrás e que realiza ataques de acesso direto à memória (DMA) e também despeja a memória do sistema operacional protegida.
Segundo esse especialista, o patch Meltdown da Microsoft para o CVE-2-17-5754 conseguiu causar uma falha no bit que controla a permissão de acesso da memória do kernel por acidente. Frisk abriu seu blog escrevendo:
Conheça o patch do Windows 7 Meltdown a partir de janeiro. Parou o Meltdown, mas abriu uma vulnerabilidade muito pior … Permitiu que qualquer processo lesse o conteúdo completo da memória em gigabytes por segundo, oh - era possível gravar também em memória arbitrária.
Não foram necessárias explorações sofisticadas. O Windows 7 já fez o trabalho duro de mapear a memória necessária em todos os processos em execução. A exploração era apenas uma questão de leitura e gravação na memória virtual em processo já mapeada. Não são necessárias APIs ou syscalls sofisticados - apenas leitura e gravação padrão!
Frisk continuou e explicou que o “ bit de permissão Usuário / Supervisor foi definido na entrada de auto-referência do PML4 ” e isso acionou a disponibilidade de tabelas de páginas no código do modo de usuário em todos os processos.
A exploração do Powerpoint torna as janelas vulneráveis a ataques cibernéticos
Um novo malware chamado Remcos estava explorando uma vulnerabilidade e evitando a detecção, mascarando-se como um arquivo PPT. O malware explorou a vulnerabilidade CVE-2017-0199. Continue lendo para mais detalhes.
Computadores dell Windows 10 são supostamente vulneráveis a spyware
As pessoas estão altamente preocupadas com a privacidade e a segurança de seus dados pessoais no Windows 10. Houve muitas acusações na Microsoft, dizendo que a empresa está 'roubando' as informações pessoais dos usuários, mas parece que a Microsoft não é a única ameaça. (se podemos chamar isso de ameaça, porque a Microsoft garante às pessoas que…
1M Windows PCs ainda vulneráveis a ataques de malware bluekeep
Relatórios recentes sugerem que cerca de 1 milhão de dispositivos Windows ainda estão vulneráveis a ataques worms do BlueKeep. Instale os patches de segurança mais recentes agora.