Casa > cibernético Notícias > CVE-2017-5754 Patch da Microsoft para Meltdown acaba com Buggy
CYBER NEWS

CVE-2017-5754 Patch da Microsoft para Meltdown acaba com erros

Em vez de consertar as coisas, o patch que a Microsoft lançou para o bug Meltdown como parte do mês de janeiro 2018 patch Tuesday – CVE-2017-5754 – causou mais problemas no Windows 7. O patch defeituoso permite que aplicativos de nível de usuário leiam o conteúdo do kernel do sistema operacional. Ele ainda permite que esses aplicativos gravem dados na memória do kernel, pesquisadores dizem.

Story relacionado: CVE-2018-0878 na Assistência remota do Windows descoberta

CVE-2017-5754 Descrição oficial

Através da MITRA:

Sistemas com microprocessadores que utilizam execução especulativa e previsão de ramificação indireta podem permitir a divulgação não autorizada de informações a um invasor com acesso de usuário local por meio de uma análise de canal lateral do cache de dados.

O problema foi descoberto pelo especialista sueco Ulf Frisk enquanto ele trabalhava em um dispositivo específico para realizar ataques de acesso direto à memória e despejar memória do sistema operacional protegida. O dispositivo é denominado PSILeech e está disponível em
GitHub.

Segundo o pesquisador, o patch CVE-2017-5754 mudou um pouco que controla a permissão de acesso para a memória do kernel. Isso é o que o pesquisador explicado em um post de blog:

Em resumo – o bit de permissão do usuário / supervisor foi definido como usuário na entrada de auto-referência PML4. Isso tornou as tabelas de página disponíveis para o código do modo de usuário em todos os processos. As tabelas de página normalmente só devem ser acessíveis pelo próprio kernel. O PML4 é a base da hierarquia da tabela de páginas na memória de 4 níveis que a Unidade de Gerenciamento de Memória da CPU (MMU) usa para traduzir os endereços virtuais de um processo em endereços de memória física na RAM.

Story relacionado: CVE-2018-0886 falha crítica afeta as versões todas as janelas

O problema induzido pelo CVE-2017-5754 foi corrigido?

Pelo visto, A Microsoft foi em frente e corrigiu o bug dentro da correção de bug em março 2018 patch Tuesday. Observe que o problema afetou apenas as versões de 64 bits do Windows 7 e Windows Server 2008 R2, de acordo com Frisk. O bug foi corrigido voltando o bit de permissão PML4 ao seu valor original.

Se você é um Windows 7 do utilizador, certifique-se de ter instalado o lote de correções de janeiro, bem como o patch de março de terça-feira.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo