В Windows 10 найдена возможность обойти защиту от уязвимости Meltdown

Специалист по кибербезопасности Алекс Ионеску (Alex Ionescu) обнаружил критическую ошибку в патчах Microsoft против уязвимости Meltdown. Проблема касается исключительно Windows 10 и устранена в весеннем обновлении Redstone 4 (v1803), вышедшем 30 апреля 2018 года. Исследователь напомнил, что старые версии системы до сих пор находятся в опасности.

Новые меры против Meltdown

Оказалось, что исправления Meltdown для Windows 10 имели фатальный недостаток: символ NtCallEnclave возвращался в пользовательское пространство с полным каталогом таблицы страниц ядра и полностью рушил защиту.

Алекс Ионеску, ИБ-специалист компании Crowdstrike

Microsoft уже работает над исправлением ошибки в версиях Windows 10 без обновления Redstone 4. Дата релиза пока неизвестна.

Также Microsoft закрыла критическую уязвимость в библиотеке Windows Host Compute Service Shim (CVE-2018-8115), позволяющую хакерам удаленно выполнять вредоносный код в незащищенных системах. Обновленный файл библиотеки доступен на GitHub.

Meltdown и Spectre — серьезные уязвимости в процессорах, позволяющие злоумышленникам получить любые данные из памяти ядра. Microsoft и другие компании выпустили исправления безопасности в январе, но вскоре обнаружилось, что они замедляют работу компьютеров старше 2015 года.

Нравится13
Комментарии (11)
  • rambling
    Сидим дальше на Windows 3.11 и не паримся?
  • rambling
    rambling написал:
    да и вирусы пишутся в основном под неё.

    А для Win7 исполняющий код должен быть другой чтоле?
  • Meltdown и Spectre — уязвимости в процессорах, а не Windows. Microsoft, с переменным успехом, пытается залатать дыры на добровольных началах. Исправление этих уязвимостей - задача intel, в следующих поколениях процессоров.
  • С 2008 года пользую с успехом core2duo, и только в последнее время слышна шумиха по поводу Meltdown и Spectre. Помоему это важно в основном тем, кто хранит у себя на пека конфиденциальную инфу и правительтвенные секреты, а всем же остальным рядовым геймерам до всего этого как марсианам до Луны!!
  • Kommunist7304 написал:
    Сидим дальше на Windows 3.11 и не паримся?

    Илита сидит на Commodore 64.

    Ruv1k написал:
    А для Win7 исполняющий код должен быть другой чтоле?

    В Windows 10 намного больше лазеек и обходов благодаря тому что Микрософт напичкала его своим говнософтом. Исполняющий код тут ни при чём. Важно сколько лазеек к этому коду имеется.
  • rambling
    Из под Dos что ли сидишь ? Видать не в курсе этих дел то и далек от этого, но дырявые то процессоры, а MC к ним в обще не какого отношения не имеет.
  • Шо, анонс уреза производительности еще на 20%?
  • Проблема высосана из пальца, жили 10 лет и горя не знали и тут на закате старых процов решили уязвимость выложить, не иначе как чтобы новые процы покупать.
  • rambling написал:
    В Windows 10 намного больше лазеек и обходов благодаря тому что Микрософт напичкала его своим говнософтом.

    ага, а Win7 писала не Майкрософт, ага.
  • NtCallEnclave возвращался в пользовательское пространство с полным каталогом таблицы страниц ядра

    нативные функции часто возвращаются с частичными данными из ядра, ничего странного в этом нет.
    мало того, есть пользовательские winapi функции (real time и прочее), которые не имеют врапперов в nt и адресуются прямо в ядро.
  • Подумываю слазить с 7ки......
B
i
u
Спойлер