Au lieu de fixer les choses, le patch Microsoft a publié pour le bug Meltdown dans le cadre du Janvier 2018 Patch Tuesday – CVE-2017-5754 – causé d'autres problèmes sous Windows 7. Le patch défectueux permet aux applications de niveau utilisateur pour lire le contenu du noyau du système d'exploitation. Il permet même de ces applications pour écrire des données dans la mémoire du noyau, les chercheurs disent.
CVE-2017-5754 Description officielle
Via MITRE:
Les systèmes à microprocesseur utilisant une exécution spéculative et prédiction de branchement indirect peut permettre la divulgation non autorisée d'informations à un attaquant avec un accès d'utilisateur local par l'intermédiaire d'une analyse à canal latéral de la mémoire cache de données.
Le problème a été découvert par l'expert Sweidish Ulf Frisk alors qu'il travaillait sur un dispositif spécifique pour mener des attaques d'accès direct à la mémoire et vidage de la mémoire OS protégé. Le dispositif est appelé PSILeech et est disponible sur
GitHub.
Selon le chercheur, le patch CVE-2017-5754 déplacé un bit qui contrôle l'autorisation d'accès à la mémoire du noyau. C'est ce que le chercheur expliqué dans un billet de blog:
En bref – le bit utilisateur / l'autorisation Superviseur a été mis à l'utilisateur dans l'entrée d'auto-référencement PML4. Cela fait les tables de pages disponibles au code de mode utilisateur dans tous les processus. Les tables de pages devraient normalement être accessibles uniquement par le noyau lui-même. Le PML4 est la base de la hiérarchie de table la page en mémoire à 4 niveaux que l'unité centrale de traitement Unité de gestion de la mémoire (MMU) utilise pour traduire les adresses virtuelles d'un processus en adresses de mémoire physiques dans la mémoire vive.
Le problème est-CVE-2017-5754-Induced fixe?
Apparemment, Microsoft a l'avant et a corrigé le bogue dans le correctif bogue dans Mars 2018 Patch Tuesday. S'il vous plaît noter que la question ne concernait que les versions 64 bits de Windows 7 et Windows Server 2008 R2, selon Frisk. Le bug a été corrigé en basculant le bit d'autorisation PML4 à sa valeur d'origine.
Si vous êtes Windows 7 utilisateur, s'il vous plaît assurez-vous que vous avez installé le lot de corrections Janvier ainsi que le Patch Tuesday Mars.