Microsoft выпустила внеплановый патч для Windows 7 и Windows Server 2008

image

Теги: Microsoft, Meltdown, безопасность

Январский патч привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра ОС.

Компания Microsoft выпустила внеплановое обновление безопасности для 64-разрядных версий Windows 7 и Windows Server 2008, которое призвано исправить проблемы, вызванные январским патчем для уязвимости Meltdown (CVE-2017-5754).

Как ранее сообщил шведский специалист Ульф Фриск (Ulf Frisk), патч, выпущенный в рамках январского «вторника исправлений», привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра операционной системы, а также записывать данные в память ядра. Ульф обнаружил проблему, работая над устройством PCILeech, созданном для проведения атак с прямым доступом к памяти (DMA) и дампу защищенной памяти операционной системы.

По его словам, исправление Meltdown случайно перевернуло бит, контролирующий права памяти для памяти ядра. Данной уязвимости был присвоен идентификатор CVE-2018-1038. Проблема затронула только 64-битные версии Windows 7 и Windows Server 2008 R2. Microsoft исправила уязвимость, переопределив бит разрешения PML4 в исходное значение в патче 2018-3.

По словам Фриска, патч, судя по всему, устраняет уязвимость, так как после его установки исследователь не смог взаимодействовать с памятью ядра. Однако 29 марта Microsoft выпустила еще одно обновление, KB4100480 , чтобы полностью устранить проблему.

Отмечается, что уязвимость не может быть проэксплуатирована удаленно, атакующему потребуется предварительно заразить целевой компьютер вредоносным ПО либо получить физический доступ к устройству.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.