CVE-2017-5754 Microsoft Patch pour Meltdown Out Buggy Active
Suppression des menaces

CVE-2017-5754 Microsoft Patch pour Meltdown Out Buggy Active

Au lieu de fixer les choses, le patch Microsoft a publié pour le bug Meltdown dans le cadre du Janvier 2018 Patch Tuesday – CVE-2017-5754 – causé d'autres problèmes sous Windows 7. Le patch défectueux permet aux applications de niveau utilisateur pour lire le contenu du noyau du système d'exploitation. Il permet même de ces applications pour écrire des données dans la mémoire du noyau, les chercheurs disent.

histoire connexes: CVE-2018-0878 dans l'assistance à distance de Windows Découvert

CVE-2017-5754 Description officielle

Via MITRE:

Les systèmes à microprocesseur utilisant une exécution spéculative et prédiction de branchement indirect peut permettre la divulgation non autorisée d'informations à un attaquant avec un accès d'utilisateur local par l'intermédiaire d'une analyse à canal latéral de la mémoire cache de données.

Le problème a été découvert par l'expert Sweidish Ulf Frisk alors qu'il travaillait sur un dispositif spécifique pour mener des attaques d'accès direct à la mémoire et vidage de la mémoire OS protégé. Le dispositif est appelé PSILeech et est disponible sur
GitHub.

Selon le chercheur, le patch CVE-2017-5754 déplacé un bit qui contrôle l'autorisation d'accès à la mémoire du noyau. C'est ce que le chercheur expliqué dans un billet de blog:

En bref – le bit utilisateur / l'autorisation Superviseur a été mis à l'utilisateur dans l'entrée d'auto-référencement PML4. Cela fait les tables de pages disponibles au code de mode utilisateur dans tous les processus. Les tables de pages devraient normalement être accessibles uniquement par le noyau lui-même. Le PML4 est la base de la hiérarchie de table la page en mémoire à 4 niveaux que l'unité centrale de traitement Unité de gestion de la mémoire (MMU) utilise pour traduire les adresses virtuelles d'un processus en adresses de mémoire physiques dans la mémoire vive.

histoire connexes: CVE-2018-0886 Critical Flaw affecte les versions Toutes les fenêtres

Le problème est-CVE-2017-5754-Induced fixe?

Apparemment, Microsoft a l'avant et a corrigé le bogue dans le correctif bogue dans Mars 2018 Patch Tuesday. S'il vous plaît noter que la question ne concernait que les versions 64 bits de Windows 7 et Windows Server 2008 R2, selon Frisk. Le bug a été corrigé en basculant le bit d'autorisation PML4 à sa valeur d'origine.

Si vous êtes Windows 7 utilisateur, please make sure you have installed the January batch of fixes as well as the March Patch Tuesday.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...