Le correctif de fusion de Windows 7 rend les ordinateurs encore plus vulnérables aux menaces
Table des matières:
Vidéo: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Il y a quelques semaines, Microsoft a rapidement mis en place un correctif pour corriger les vulnérabilités de sécurité de Spectre et Meltdown persistantes dans Windows 7. Malheureusement, les choses ne se sont pas déroulées comme prévu, car le correctif Meltdown de la société a en réalité provoqué encore plus de problèmes de sécurité.
Le correctif apportait davantage de failles sous Windows 7, permettant à toutes les applications de niveau utilisateur de lire le contenu du noyau Windows. Plus que cela, le patch permet même l'écriture de données dans la mémoire du noyau. Voici ce que vous devez savoir sur tout cela.
Voici ce que le correctif Meltdown a déclenché dans Windows 7
Ulf Frisk, l'expert suédois en sécurité informatique, a découvert le trou que ce dernier correctif Microsoft provoque. Il l'a fait alors qu'il travaillait sur PCILeech, un appareil qu'il avait fabriqué il y a quelques années et qui effectue des attaques par accès direct à la mémoire (DMA) et vide également la mémoire protégée du système d'exploitation.
Selon cet expert, le correctif de fusion Meltdown de Microsoft pour CVE-2-17-5754 est parvenu à provoquer une faille dans le bit qui contrôle l'autorisation d'accès de la mémoire du noyau par accident. Frisk a ouvert son blog en écrivant:
Découvrez le correctif Windows 7 Meltdown de janvier. Il a arrêté Meltdown mais a ouvert une vulnérabilité encore plus grave… Il permettait à tout processus de lire l'intégralité du contenu de la mémoire à des gigaoctets par seconde, oh - il était également possible d'écrire dans de la mémoire arbitraire.
Aucun exploit de fantaisie n'était nécessaire. Windows 7 faisait déjà le travail difficile de mapper dans la mémoire requise dans chaque processus en cours d'exécution. L'exploitation était juste une question de lecture et d'écriture dans une mémoire virtuelle in-process déjà mappée. Aucune API sophistiquée ni appel système requis - il suffit de lire et d'écrire en standard!
Frisk poursuit en expliquant que le « bit d'autorisation utilisateur / superviseur est défini dans l'entrée à référence automatique PML4 » et que cela déclenche la disponibilité des tables de pages pour le code en mode utilisateur dans tous les processus.
Les ordinateurs Windows 10 dell seraient vulnérables aux logiciels espions
Les utilisateurs sont extrêmement préoccupés par la confidentialité et la sécurité de leurs données personnelles sous Windows 10. Microsoft a été accusé de nombreuses accusations, affirmant que la société «volait» les informations personnelles des utilisateurs, mais Microsoft ne semblait pas être la seule menace. (si on peut appeler ça une menace, parce que Microsoft assure aux gens que ça…
Windows 10 peut mettre à jour les téléchargements lui-même encore et encore sur certains ordinateurs
De nombreux utilisateurs ont signalé que Windows 10 v1903 se présente comme disponible, mais continue de se télécharger encore et encore, mais sans installation.
Les ordinateurs Windows 1M toujours vulnérables aux attaques de malware Bluekeep
Des rapports récents suggèrent qu'environ un million de périphériques Windows sont toujours vulnérables aux attaques contre BlueKeep. Installez les derniers correctifs de sécurité maintenant.