返回

微软的崩溃补丁让Windows 7 PC更加不安全

发布时间:2022-10-03 09:06:24 360
# 服务器# 研究# 攻击# 补丁# 软件
microsofts-meltdown-vulnerability


对于那些不知情的人来说,幽灵和熔毁是研究人员今年早些时候在英特尔、ARM和AMD的处理器上披露的安全缺陷,使地球上几乎每台PC、服务器和手机都容易受到数据盗窃的影响。

在研究人员披露幽灵和熔毁漏洞后不久,包括微软在内的软件供应商开始为其运行易受攻击的处理器版本的系统发布补丁。

然而,一位独立的瑞典安全研究人员乌尔夫弗里斯克发现微软针对Windows 7电脑的熔毁漏洞,这可能使攻击者以120 KBps的速度读取内核内存,现在允许攻击者以Gbps的速度读取相同的内核内存,这使得Windows 7 PC和Server 2008 R2机器上的问题更加严重。

弗里斯克是同一位研究人员,他之前发现了一种方法,可以利用苹果FileVault磁盘加密系统中的漏洞,在30秒内从几乎所有Mac笔记本电脑上窃取密码,攻击者可以解锁任何Mac系统,甚至解密其硬盘上的文件。

这一发现是围绕熔毁和幽灵补丁的最新问题,这些补丁有时被发现不完整,有时被损坏,从而在受影响的PC上造成诸如自动重启和其他“不可预测”的系统行为等问题。

根据弗里斯克的说法,MS早期熔毁修复的问题是,在一个名为PLM4的虚拟到物理内存转换器中,一个位(控制访问内核内存的权限)意外地从仅管理器翻转到任何用户,从而允许任何用户模式的应用程序访问内核页表。

PML4是4级内存页表层次结构的基础,英特尔的CPU内存管理单元(MMU)使用它将进程的虚拟内存地址转换为RAM中的物理内存地址。
 
正确设置的位通常确保内核以独占方式访问这些表。
弗里斯克在他的博客文章中解释说:“在PML4自引用条目中,用户/主管权限位被设置为User。这使得页面表在每个进程中都可供用户模式代码使用。页面表通常只能由内核本身访问”。
为了证明他的说法,弗里斯克还提供了详细的分类和概念证明。该问题只影响64位版本的Windows 7和Windows Server 2008 R2,而不影响Windows 10或Windows 8.1 PC,因为它们仍然需要攻击者对目标系统进行物理访问。

Buggy补丁允许在一秒钟内读取千兆字节的数据

此外,由于PML4页表在Windows 7中位于固定的内存地址,因此利用熔毁漏洞不需要“花哨的攻击”。
弗里斯克说:“Windows 7已经做了艰苦的工作,将所需的内存映射到每个正在运行的进程中”。“利用该漏洞只需对已映射的进程内虚拟内存进行读写操作。不需要花哨的API或系统调用,只需标准的读写操作!”
弗里斯克说,一旦获得了对页表的读/写访问权,就可以“轻松地”访问整个物理内存,“除非它受到用于虚拟化的扩展页表(Extended page tables,EPT)的额外保护”。

攻击者所要做的就是将自己的页表条目(PTE)写入页表,以便访问任意物理内存。

弗里斯克说,他无法将新的漏洞与公开的常见漏洞和暴露列表中的任何内容联系起来。他还邀请研究人员使用他在GitHub上发布的漏洞工具包测试该漏洞。

更新:微软发布紧急补丁

在研究人员的发现之后,微软于周四发布了该漏洞的紧急补丁(CVE-2018-1038),该漏洞是该公司今年早些时候发布的熔毁补丁。
Microsoft Windows 7和Windows Server 2008 R2的带外安全更新“解决了64位(x64)版本Windows内核中权限漏洞的升级问题”。
根据微软的建议,当Windows内核无法正确处理内存中的对象时,就会出现特权提升漏洞。成功利用此漏洞可使攻击者在内核模式下运行任意代码。
“然后,攻击者可以安装程序、查看、更改或删除数据,或创建具有完全用户权限的新帐户,”该公告称。
除Windows 7 Service Pack 1(x64)和Windows Server 2008 R2 Service Pack 1(x64)外,没有其他Windows OS版本受到影响。

因此,强烈建议Windows 7和Windows 2008R2的所有管理员和用户尽快更新系统。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线