Windows 7 붕괴 패치로 PC가 위협에 더욱 취약 해집니다

차례:

비디오: How do I know what version of windows I have 2024

비디오: How do I know what version of windows I have 2024
Anonim

몇 주 전에 Microsoft는 Windows 7에 남아있는 Specter 및 Meltdown 보안 취약점을 해결하기위한 패치를 신속하게 출시했습니다. 불행히도 회사의 Meltdown 패치는 실제로 더 많은 보안 문제를 유발했기 때문에 계획대로 끝나지 않았습니다.

이 패치는 Windows 7에서 더 많은 결함을 가져 왔으며 모든 사용자 수준 앱이 Windows 커널에서 콘텐츠를 읽을 수있게했습니다. 또한 패치를 통해 커널 메모리에 데이터를 쓸 수도 있습니다. 이 모든 것에 대해 알아야 할 것이 있습니다.

Windows 7에서 Meltdown 패치가 트리거 된 내용은 다음과 같습니다.

스웨덴 IT 보안 전문가 인 울프 프리스크 (Ulf Frisk)는이 최신 Microsoft 패치가 유발하는 허점을 발견했습니다. 그는 몇 년 전에 만든 장치 인 직접 메모리 액세스 (DMA) 공격을 수행하고 보호 된 OS 메모리를 덤프하는 PCILeech에서 작업하면서 그렇게했습니다.

이 전문가에 따르면 CVE-2-17-5754 용 Microsoft Meltdown 패치는 우연히 커널 메모리의 액세스 권한을 제어하는 ​​비트 결함을 유발했습니다. Frisk는 다음과 같이 작성하여 블로그 게시물을 열었습니다.

1 월부터 Windows 7 Meltdown 패치를 만나십시오. Meltdown을 중지했지만 더 나쁜 방법으로 취약점을 열었습니다. 모든 프로세스가 초당 기가 바이트로 전체 메모리 내용을 읽을 수 있도록 허용했습니다. – 임의의 메모리에도 쓸 수있었습니다.

멋진 착취가 필요하지 않았습니다. Windows 7은 이미 필요한 메모리에서 실행중인 모든 프로세스에 매핑하는 데 많은 노력을 기울였습니다. 착취는 이미 매핑 된 인 프로세스 가상 메모리에 대한 읽기 및 쓰기 문제 일뿐입니다. 멋진 API 또는 시스템 콜이 필요하지 않습니다 – 표준 읽기 및 쓰기 만!

Frisk는 계속해서“ PML4 자체 참조 항목에 사용자 / 감독자 권한 비트가 설정되었습니다 ”라고 설명했으며 이로 인해 모든 프로세스에서 페이지 테이블을 사용자 모드 코드에 사용할 수있게되었습니다.

Windows 7 붕괴 패치로 PC가 위협에 더욱 취약 해집니다