El pedaç de desglaç de Windows 10 aporta problemes de seguretat crítics

Taula de continguts:

Vídeo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

Vídeo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

Microsoft va llançar alguns pedaços per a la vulnerabilitat de Meltdown, però sembla que van tenir un defecte fatal. Així ho va informar Alex Ionescu, investigador de seguretat de la ciberseguretat de Crowdstrike. Ionescu ha tuitejat que només es van afectar els pedaços de Windows 10.

Les versions anteriors de Windows 10 encara estan exposades

Microsoft es mostrava tranquil sobre aquest problema, però es va solucionar a Windows Update el 10 d’abril de 2018 que es va publicar el 30 d’abril.

" Ajuda, resulta que els pegats de Meltdown per a Windows 10 van tenir un defecte fatal: trucar a NtCallEnclave va tornar a l'espai dels usuaris amb el directori complet de la taula del nucli de la pàgina, perjudicant completament la mitigació ", va respondre Ionescu. També va dir que les versions anteriors de Windows 10 encara funcionen amb pegats de Meltdown que no s’han actualitzat, cosa que els exposa a grans riscos.

Microsoft es va ocupar d'una altra emergència

Microsoft va publicar una actualització de seguretat d’emergència que no té res a veure amb els pegats de Meltdown. Aquesta actualització resol un defecte a la biblioteca Shim de l’ordinador host del servei d’ordinador de Windows que permetia als atacants executar de forma remota el codi en sistemes defectuosos. L'empresa va qualificar el problema com a crític.

" Existeix una vulnerabilitat d'execució de codi remota quan la biblioteca de Windows Host Compute Service Shim (hcsshim) no valida adequadament l'entrada mentre importa una imatge de contenidor. Per explotar la vulnerabilitat, un atacant col·locaria codi malintencionat en una imatge de contenidor especialment dissenyada que, si un administrador autentificat va ser importat (arrossegat), podria provocar que un servei de gestió de contenidors utilitzés la biblioteca de Shim Service Compute Host executés codi maliciós al Windows hos. ", Va escriure Microsoft a la nota oficial.

Microsoft va llançar els seus pegats Meltdown i Spectre el gener just un dia després que els experts en seguretat trobessin dos defectes que permetessin als atacants recuperar dades de zones protegides dels processadors moderns. Va ser força difícil per al gegant tecnològic combatre aquests defectes, però va publicar més actualitzacions de seguretat i també va ajudar Intel amb actualitzacions de codicis de CPU també.

El pedaç de desglaç de Windows 10 aporta problemes de seguretat crítics