Hjem > Cyber ​​Nyheder > CVE-2017-5754 Microsoft Patch for Meltdown viser Buggy
CYBER NEWS

CVE-2017-5754 Microsoft Patch til Meltdown viser sig Buggy

I stedet for fastsættelse ting, plasteret Microsoft udgav for Meltdown bug som en del af januar 2018 Patch tirsdag – CVE-2017-5754 – forårsaget yderligere problemer på Windows 7. Det defekte patch giver brugeren mulighed for niveau apps til at læse indhold fra kernen af ​​operativsystemet. Det gør det muligt selv disse apps til at skrive data til kernehukommelse, siger forskerne.

relaterede Story: CVE-2018-0878 i Windows Fjernsupport Opdaget

CVE-2017-5754 Officiel beskrivelse

via MITRE:

Systemer med mikroprocessorer anvender spekulative udførelse og indirekte gren forudsigelse kan tillade uautoriseret videregivelse af information til en angriber med lokal bruger adgang via en side-kanal analyse af data cache.

Spørgsmålet blev opdaget af Sweidish ekspert Ulf Frisk, mens han arbejdede på en bestemt enhed til at udføre Direct Memory Access angreb og dumping beskyttet OS hukommelse. Enheden kaldes PSILeech og er tilgængelig på
GitHub.

Ifølge forskeren, CVE-2017-5754 plaster vendt lidt, der styrer adgangen tilladelse til kernehukommelse. Dette er, hvad forskeren forklarede i et blogindlæg:

Kort – User / Supervisor tilladelse bit blev sat til Bruger i PML4 selv-henvisninger post. Dette gjorde siden borde til rådighed til bruger-tilstand kode i hver proces. Sidens tabeller bør normalt kun være tilgængelig ved selve kernen. Den PML4 er i bunden af ​​4-niveau i-hukommelse side bordet hierarki, at CPU Memory Management Unit (MMU) bruger til at oversætte de virtuelle adresser på en proces til fysiske hukommelse adresser i RAM.

relaterede Story: CVE-2018-0886 kritisk fejl påvirker alle Windows-versioner

Er CVE-2017-5754-induceret Issue Fixed?

Tilsyneladende, Microsoft gik videre og rettet fejlen inden fejlen Fix I marts 2018 Patch tirsdag. Bemærk venligst, at spørgsmålet kun påvirket 64-bit versioner af Windows 7 og Windows Server 2008 R2, ifølge Frisk. Fejlen blev rettet ved at vippe den PML4 tilladelse bit tilbage til sin oprindelige værdi.

Hvis du er en Windows- 7 bruger, Kontroller, at du har installeret parti januar rettelser samt marts Patch tirsdag.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig