物事を修正する代わりに, 1月の一部としてMeltdownバグのためにMicrosoftがリリースしたパッチ 2018 火曜日のパッチ – CVE-2017-5754 – Windowsでさらに問題を引き起こしました 7. 障害のあるパッチにより、ユーザーレベルのアプリがオペレーティングシステムのカーネルからコンテンツを読み取ることができます. これらのアプリがカーネルメモリにデータを書き込むこともできます, 研究者は言う.
CVE-2017-5754公式説明
経由 マイター:
投機的実行と間接分岐予測を利用するマイクロプロセッサを備えたシステムでは、データキャッシュのサイドチャネル分析を介して、ローカルユーザーアクセスを持つ攻撃者に情報を不正に開示できる可能性があります。.
この問題は、Sweidishの専門家であるUlf Friskが、ダイレクトメモリアクセス攻撃を実行し、保護されたOSメモリをダンプするための特定のデバイスに取り組んでいたときに発見されました。. このデバイスはPSILeechと呼ばれ、
GitHub.
研究者によると, CVE-2017-5754パッチは、カーネルメモリのアクセス許可を制御するビットを反転させました. これは研究者が何であるかです 説明 ブログ投稿で:
要するに – PML4自己参照エントリでユーザー/スーパーバイザー許可ビットがユーザーに設定されました. これにより、すべてのプロセスでユーザーモードコードでページテーブルを利用できるようになりました. ページテーブルは通常、カーネル自体からのみアクセス可能である必要があります. PML4は、CPUメモリ管理ユニットが使用する4レベルのメモリ内ページテーブル階層のベースです。 (MMU) プロセスの仮想アドレスをRAM内の物理メモリアドレスに変換するために使用します.
CVE-2017-5754に起因する問題は修正されていますか?
どうやら, マイクロソフトは先に進み、3月のバグ修正でバグを修正しました 2018 火曜日のパッチ. この問題は64ビットバージョンのWindowsにのみ影響することに注意してください 7 およびWindowsServer 2008 R2, フリスクによると. このバグは、PML4パーミッションビットを元の値に戻すことで修正されました。.
Windowsの場合 7 ユーザー, 1月の修正バッチと3月のパッチを火曜日にインストールしたことを確認してください.