瑞典IT安全專家Ulf Frisk本月早些時候在開發PCILeech時發現了微軟Meltdown補丁在Windows 7上存在安全漏洞,允許任何用戶級應用程序從操作系統內核讀取內容,甚至將數據寫入內核內存。PCILeech是他幾年前為執行直接內存訪問(DMA)攻擊和轉儲受保護的OS內存而創建的一種設備。
Meltdown補丁使用戶級應用程序可以訪問內核內存
Frisk表示,微軟的Meltdown補丁(針對CVE-2017-5754)于2018年1月發布,意外地翻轉了一點,控制了對內核內存的訪問權限。 弗里斯克解釋說:
簡而言之 – 在PML4自引用條目中,User / Supervisor權限位已設置為User。 這使得頁表在每個進程中都可用于用戶模式代碼。 頁面表通常只能由內核本身訪問。
弗里斯克說,這個問題只影響Windows 7和Windows Server 2008 R2的64位版本。 我們說受到影響是因為微軟通過在本月的補丁星期二將PML4權限位翻回原來的值來補丁該bug。
Windows 7和Server 2008 R2用戶應確保他們安裝了2018年1月和2018年3月補丁星期二版本。
Windows 10或8.1系統從未受到影響或處于危險之中。 物理訪問需要利用Frisk發現的錯誤(https://blog.frizk.net/2018/03/total-meltdown.html)。
原文:https://www.bleepingcomputer.com/news/microsoft/meltdown-patch-opened-bigger-security-hole-on-windows-7/