Accueil > Nouvelles Cyber > CVE-2017-5754 Le correctif Microsoft pour Meltdown s'avère bogué
CYBER NOUVELLES

CVE-2017-5754 Microsoft Patch pour Meltdown Out Buggy Active

Au lieu de fixer les choses, le patch Microsoft a publié pour le bug Meltdown dans le cadre du Janvier 2018 Patch Tuesday – CVE-2017-5754 – causé d'autres problèmes sous Windows 7. Le patch défectueux permet aux applications de niveau utilisateur pour lire le contenu du noyau du système d'exploitation. Il permet même de ces applications pour écrire des données dans la mémoire du noyau, les chercheurs disent.

histoire connexes: CVE-2018-0878 dans l'assistance à distance de Windows Découvert

CVE-2017-5754 Description officielle

Via MITRE:

Les systèmes à microprocesseur utilisant une exécution spéculative et prédiction de branchement indirect peut permettre la divulgation non autorisée d'informations à un attaquant avec un accès d'utilisateur local par l'intermédiaire d'une analyse à canal latéral de la mémoire cache de données.

Le problème a été découvert par l'expert Sweidish Ulf Frisk alors qu'il travaillait sur un dispositif spécifique pour mener des attaques d'accès direct à la mémoire et vidage de la mémoire OS protégé. Le dispositif est appelé PSILeech et est disponible sur
GitHub.

Selon le chercheur, le patch CVE-2017-5754 déplacé un bit qui contrôle l'autorisation d'accès à la mémoire du noyau. C'est ce que le chercheur expliqué dans un billet de blog:

En bref – le bit utilisateur / l'autorisation Superviseur a été mis à l'utilisateur dans l'entrée d'auto-référencement PML4. Cela fait les tables de pages disponibles au code de mode utilisateur dans tous les processus. Les tables de pages devraient normalement être accessibles uniquement par le noyau lui-même. Le PML4 est la base de la hiérarchie de table la page en mémoire à 4 niveaux que l'unité centrale de traitement Unité de gestion de la mémoire (MMU) utilise pour traduire les adresses virtuelles d'un processus en adresses de mémoire physiques dans la mémoire vive.

histoire connexes: CVE-2018-0886 Critical Flaw affecte les versions Toutes les fenêtres

Le problème est-CVE-2017-5754-Induced fixe?

Apparemment, Microsoft a l'avant et a corrigé le bogue dans le correctif bogue dans Mars 2018 Patch Tuesday. S'il vous plaît noter que la question ne concernait que les versions 64 bits de Windows 7 et Windows Server 2008 R2, selon Frisk. Le bug a été corrigé en basculant le bit d'autorisation PML4 à sa valeur d'origine.

Si vous êtes Windows 7 utilisateur, s'il vous plaît assurez-vous que vous avez installé le lot de corrections Janvier ainsi que le Patch Tuesday Mars.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord