El pedaç de desallotjament de Windows 7 fa que els ordinadors siguin encara més vulnerables a les amenaces
Taula de continguts:
Vídeo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Fa unes setmanes, Microsoft va llançar ràpidament un pedaç per solucionar les vulnerabilitats de seguretat de Spectre i Meltdown que es mantenen a Windows 7. Malauradament, les coses no van acabar tal com estava previst perquè el pegat de Meltdown de la companyia va desencadenar problemes encara més de seguretat.
El pegat va suposar més defectes a Windows 7, el que va permetre a totes les aplicacions del nivell de l'usuari llegir contingut del nucli de Windows. Més que això, el pegat permet fins i tot escriure dades a la memòria del nucli. Aquí teniu el que heu de saber sobre tot això.
A continuació, es descriu el pegat de Meltdown a Windows 7
Ulf Frisk, l’expert suec en seguretat informàtica, va descobrir el forat que desencadena aquest últim pegat de Microsoft. Ho va fer mentre treballava a PCILeech, que és un dispositiu que va fer fa uns anys i que realitza atacs d'accés directe a memòria (DMA) i també va descarregar la memòria OS protegida.
Segons aquest expert, el pegat de Microsoft Meltdown per a CVE-2-17-5754 va aconseguir causar un defecte en el bit que controla el permís d'accés de la memòria del nucli per accident. Frisk va obrir la seva publicació al bloc escrivint:
Compliu el pegat de Windows 7 Meltdown a partir del gener. Va aturar Meltdown però va obrir una manera de vulnerabilitat pitjor … Permetia que qualsevol procés llegís el contingut de la memòria completa a gigabytes per segon, oh, era possible escriure també a memòria arbitrària.
No es necessitaven explotacions de luxe. Windows 7 ja va dur a terme el dur treball de mapeig a la memòria requerida en cada procés en execució. L’explotació era només qüestió de llegir i escriure a la memòria virtual ja en procés. No calen cap API ni cap programa fantàstic; només cal llegir i escriure estàndard.
Frisk va continuar i va explicar que el " bit de permís d'Usuari / Supervisor estava establert a l'entrada d'autoreferenciació de PML4 " i això va desencadenar la disponibilitat de les taules de pàgina al codi de mode d'usuari en tots els processos.
Finestres obsoletes i, per tant, les versions que encara fan servir moltes empreses, fent que els atacs de programari maliciós siguin imminents
En un article recent, us informàvem que el dinosaure de Windows XP està viu i xutant, ja que és gestionat per gairebé un 11% dels ordinadors del món. El mateix és vàlid per al seu germà, Internet Explorer. Pitjor encara, segons un recent estudi de Duo Security, el 25% de les empreses utilitzen versions IE obsoletes, exposant-se a importants amenaces de programari maliciós. Duo ...
Powerpoint exploit fa que les finestres siguin vulnerables als atacs cibernètics
Un nou programari maliciós anomenat Remcos explotava una vulnerabilitat i evitava la detecció mitjançant mascarades com a fitxer PPT. El programari maliciós va explotar la vulnerabilitat CVE-2017-0199. Llegiu-ne per obtenir més detalls.
Els ordinadors Windows 1M encara són vulnerables als atacs de programari maliciós de bluekeep
Informes recents suggereixen que al voltant d’un milió de dispositius Windows encara són vulnerables als atacs desemmotllats de BlueKeep. Instal·leu els pedaços de seguretat més recents ara.