微軟修復了由 Meltdown 補丁引入的記憶體錯誤漏洞

時間 :12:28 取得文章短網址

文章分類 : Microsoft, News, Security

Meltdown 和 Spectre 漏洞已經讓設備製造商以及軟件開發公司頭痛不已。儘管許多公司已經推出了補丁來減輕漏洞的影響,但事情並沒有順利進行。

例如微軟針對 Windows 7 和 Windows Server 2008 R2 發佈的 Meltdown 補丁,安全研究人員 Ulf Frisk注意到,微軟 1 月份發佈的 Meltdown 補丁允許被感染的進程讀取和寫入物理內存,重要的是,這個 bug 不需要任何 API 或系統就能夠被調用。

20180222_meltdown

雖然微軟在 2 月份發佈的補丁解決了這個問題,但運行補丁的系統直到現在也一直受到攻擊。受影響的系統:

  • Windows 7(用於基於 x64 的系統)Service Pack 1
  • Windows Server 2008 R2(用於基於 x64 的系統)Service Pack 1
  • Windows Server 2008 R2(用於基於 x64 的系統)Service Pack 1(伺服器核心安裝)

微軟也解釋了這個漏洞:Windows 核心無法正確處理內存中的對象時存在特權提升漏洞。

成功利用此漏洞的攻擊者可以在核心模式下運行任意代碼。然後攻擊者可以安裝程式; 查看,更改或刪除數據; 或創建具有完整用戶權限的新帳戶。要利用此漏洞,攻擊者首先必須登錄到系統。

然後,攻擊者可以運行特製應用程式來控制受影響的系統。此更新通過更正 Windows 核心處理內存中的對象的方式來解決漏洞。

微軟建議受影響的用戶立即安裝更新,並將問題的嚴重程度分類為「重要」。此漏洞對上述系統以外的系統沒有影響,運行較舊修補程式的電腦也不受此漏洞的影響。

你可能會對以下文章有興趣: