I stedet for fastsættelse ting, plasteret Microsoft udgav for Meltdown bug som en del af januar 2018 Patch tirsdag – CVE-2017-5754 – forårsaget yderligere problemer på Windows 7. Det defekte patch giver brugeren mulighed for niveau apps til at læse indhold fra kernen af operativsystemet. Det gør det muligt selv disse apps til at skrive data til kernehukommelse, siger forskerne.
CVE-2017-5754 Officiel beskrivelse
via MITRE:
Systemer med mikroprocessorer anvender spekulative udførelse og indirekte gren forudsigelse kan tillade uautoriseret videregivelse af information til en angriber med lokal bruger adgang via en side-kanal analyse af data cache.
Spørgsmålet blev opdaget af Sweidish ekspert Ulf Frisk, mens han arbejdede på en bestemt enhed til at udføre Direct Memory Access angreb og dumping beskyttet OS hukommelse. Enheden kaldes PSILeech og er tilgængelig på
GitHub.
Ifølge forskeren, CVE-2017-5754 plaster vendt lidt, der styrer adgangen tilladelse til kernehukommelse. Dette er, hvad forskeren forklarede i et blogindlæg:
Kort – User / Supervisor tilladelse bit blev sat til Bruger i PML4 selv-henvisninger post. Dette gjorde siden borde til rådighed til bruger-tilstand kode i hver proces. Sidens tabeller bør normalt kun være tilgængelig ved selve kernen. Den PML4 er i bunden af 4-niveau i-hukommelse side bordet hierarki, at CPU Memory Management Unit (MMU) bruger til at oversætte de virtuelle adresser på en proces til fysiske hukommelse adresser i RAM.
Er CVE-2017-5754-induceret Issue Fixed?
Tilsyneladende, Microsoft gik videre og rettet fejlen inden fejlen Fix I marts 2018 Patch tirsdag. Bemærk venligst, at spørgsmålet kun påvirket 64-bit versioner af Windows 7 og Windows Server 2008 R2, ifølge Frisk. Fejlen blev rettet ved at vippe den PML4 tilladelse bit tilbage til sin oprindelige værdi.
Hvis du er en Windows- 7 bruger, Kontroller, at du har installeret parti januar rettelser samt marts Patch tirsdag.