瑞典IT安全專家Ulf Frisk本月早些時候在開發(fā)PCILeech時發(fā)現(xiàn)了微軟Meltdown補丁在Windows 7上存在安全漏洞,允許任何用戶級應用程序從操作系統(tǒng)內(nèi)核讀取內(nèi)容,甚至將數(shù)據(jù)寫入內(nèi)核內(nèi)存。PCILeech是他幾年前為執(zhí)行直接內(nèi)存訪問(DMA)攻擊和轉(zhuǎn)儲受保護的OS內(nèi)存而創(chuàng)建的一種設(shè)備。
Meltdown補丁使用戶級應用程序可以訪問內(nèi)核內(nèi)存
Frisk表示,微軟的Meltdown補丁(針對CVE-2017-5754)于2018年1月發(fā)布,意外地翻轉(zhuǎn)了一點,控制了對內(nèi)核內(nèi)存的訪問權(quán)限。 弗里斯克解釋說:
簡而言之 – 在PML4自引用條目中,User / Supervisor權(quán)限位已設(shè)置為User。 這使得頁表在每個進程中都可用于用戶模式代碼。 頁面表通常只能由內(nèi)核本身訪問。
弗里斯克說,這個問題只影響Windows 7和Windows Server 2008 R2的64位版本。 我們說受到影響是因為微軟通過在本月的補丁星期二將PML4權(quán)限位翻回原來的值來補丁該bug。
Windows 7和Server 2008 R2用戶應確保他們安裝了2018年1月和2018年3月補丁星期二版本。
Windows 10或8.1系統(tǒng)從未受到影響或處于危險之中。 物理訪問需要利用Frisk發(fā)現(xiàn)的錯誤(https://blog.frizk.net/2018/03/total-meltdown.html)。
原文:https://www.bleepingcomputer.com/news/microsoft/meltdown-patch-opened-bigger-security-hole-on-windows-7/