Zuhause > Cyber ​​Aktuelles > CVE-2017-5754 Microsoft-Patch für Meltdown stellt sich als Buggy heraus
CYBER NEWS

CVE-2017-5754 Microsoft Patch für Meltdown Stellt sich heraus, Buggy

Statt Dinge Festsetzung, der Patch von Microsoft veröffentlicht für das Einschmelzen Fehler als Teil des Januar 2018 Patchday – CVE-2017-5754 – verursacht weitere Probleme auf Windows 7. Der fehlerhafte Patch ermöglicht es auf Benutzerebene Apps Inhalte aus dem Kernel des Betriebssystems zu lesen. Es erlaubt auch diese Anwendungen Daten an den Kernel-Speicher zu schreiben, Forscher sagen,.

ähnliche Geschichte: CVE-2018-0878 in Remoteunterstützung von Windows entdeckt

CVE-2017-5754 Offizielle Beschreibung

Über GEHRUNG:

Systeme mit Mikroprozessoren eine spekulative Ausführung und indirekte Verzweigungsvorhersage verwendet, kann mit den lokalen Benutzerzugriff über einen Seitenkanal-Analyse der Daten-Cache für einen Angreifer nicht autorisierte Weitergabe von Informationen ermöglichen,.

Das Problem wurde durch Sweidish Experte Ulf Frisk entdeckt, während er auf einem bestimmten Gerät arbeitete für Direct Memory Access Angriffe Durchführung und Dumping geschützt OS Speicher. Das Gerät ist PSILeech genannt und ist auf
GitHub.

Gemäß der Forscher, die CVE-2017-5754 Patch blätterte ein wenig, dass die Zugriffsberechtigung für Kernel-Speicher steuert. Dies ist, was der Forscher erklärt in einem Blog-Post:

Zusamenfassend – die Benutzer / Berechtigung Supervisor Bit wurde auf Benutzer in der PML4 selbst verweisEintrag. Dies machte die Seitentabellen verfügbar in dem Benutzermodus-Code in jedem Prozess. Die Seitentabellen sollten in der Regel nur vom Kernel selbst zugänglich sein. Die PML4 ist die Basis der 4-Pegel-in-Speicherseitentabellenhierarchie, die das CPU Memory Management Unit (MMU) verwendet die virtuellen Adressen eines Prozesses in physische Speicheradressen im RAM zu übersetzen.

ähnliche Geschichte: CVE-2018-0886 Kritische Fehler betrifft alle Windows-Versionen

Ist der CVE-2017-5754-induzierte Problem wurde behoben?

Offenbar, Microsoft ging voran und ist der Fehler im Bug-Fix März 2018 Patchday. Bitte beachten Sie, dass das Problem nur betroffen, die 64-Bit-Versionen von Windows 7 und Windows Server 2008 R2, nach Frisk. Der Fehler wurde behoben, indem den PML4 Berechtigungs-Bit zurück auf den ursprünglichen Wert Spiegeln.

Wenn Sie ein Windows- 7 Benutzer, Bitte stellen Sie sicher, haben Sie den Januar Charge von Fixes sowie die März-Patchday installiert.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau