>> サイバーニュース > CVE-2017-5754 Meltdown に対する Microsoft パッチにバグがあることが判明
サイバーニュース

CVE-2017-5754メルトダウン用のMicrosoftパッチがバギーになる

物事を修正する代わりに, 1月の一部としてMeltdownバグのためにMicrosoftがリリースしたパッチ 2018 火曜日のパッチ – CVE-2017-5754 – Windowsでさらに問題を引き起こしました 7. 障害のあるパッチにより、ユーザーレベルのアプリがオペレーティングシステムのカーネルからコンテンツを読み取ることができます. これらのアプリがカーネルメモリにデータを書き込むこともできます, 研究者は言う.

関連記事: WindowsリモートアシスタンスのCVE-2018-0878が発見されました

CVE-2017-5754公式説明

経由 マイター:

投機的実行と間接分岐予測を利用するマイクロプロセッサを備えたシステムでは、データキャッシュのサイドチャネル分析を介して、ローカルユーザーアクセスを持つ攻撃者に情報を不正に開示できる可能性があります。.

この問題は、Sweidishの専門家であるUlf Friskが、ダイレクトメモリアクセス攻撃を実行し、保護されたOSメモリをダンプするための特定のデバイスに取り組んでいたときに発見されました。. このデバイスはPSILeechと呼ばれ、
GitHub.

研究者によると, CVE-2017-5754パッチは、カーネルメモリのアクセス許可を制御するビットを反転させました. これは研究者が何であるかです 説明 ブログ投稿で:

要するに – PML4自己参照エントリでユーザー/スーパーバイザー許可ビットがユーザーに設定されました. これにより、すべてのプロセスでユーザーモードコードでページテーブルを利用できるようになりました. ページテーブルは通常、カーネル自体からのみアクセス可能である必要があります. PML4は、CPUメモリ管理ユニットが使用する4レベルのメモリ内ページテーブル階層のベースです。 (MMU) プロセスの仮想アドレスをRAM内の物理メモリアドレスに変換するために使用します.

関連記事: CVE-2018-0886重大な欠陥がすべてのWindowsバージョンに影響を与える

CVE-2017-5754に起因する問題は修正されていますか?

どうやら, マイクロソフトは先に進み、3月のバグ修正でバグを修正しました 2018 火曜日のパッチ. この問題は64ビットバージョンのWindowsにのみ影響することに注意してください 7 およびWindowsServer 2008 R2, フリスクによると. このバグは、PML4パーミッションビットを元の値に戻すことで修正されました。.

Windowsの場合 7 ユーザー, 1月の修正バッチと3月のパッチを火曜日にインストールしたことを確認してください.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します