※ 本文為 terievv 轉寄自 ptt.cc 更新時間: 2018-03-28 16:26:41
看板 Gossiping
作者 標題 [新聞] 微軟Meltdown修補程式反而造成部分Window
時間 Wed Mar 28 16:22:46 2018
1.媒體來源:
iThome
2.完整新聞標題:
微軟Meltdown修補程式反而造成部分Windows 7有更大漏洞
3.完整新聞內文:
正常情況下只有作業系統核心(Supervisor)才可存取PML 4分頁表,但Windows修補程式
中將PML4權限設定改成User後,分頁表內容即暴露給所有程序中的User模式下的程式碼,
而使app存取只要撰寫PTE (Page Table Entries)即可存取任意的實體記憶體資訊。
中將PML4權限設定改成User後,分頁表內容即暴露給所有程序中的User模式下的程式碼,
而使app存取只要撰寫PTE (Page Table Entries)即可存取任意的實體記憶體資訊。
文/林妍溱 | 2018-03-28發表
一月爆發的Meltdown、Spectre漏洞令用戶餘悸猶存。雖然微軟很快就釋出Meltdown的修
補程式,不過瑞典安全研究人員發現,修補程式卻為部分Windows 7造成更大漏洞,可能
讓app從作業系統記憶體讀取或寫入資訊。所幸微軟已在3月安全更新中解決這個問題。
補程式,不過瑞典安全研究人員發現,修補程式卻為部分Windows 7造成更大漏洞,可能
讓app從作業系統記憶體讀取或寫入資訊。所幸微軟已在3月安全更新中解決這個問題。
研究人員Ulf Frisk發現,微軟一月以來針對CVE-2017-5754即Meltdown的修補程式造成這
個問題。特定版Windows 已經將需要的記憶體分配到每個執行中的程序(process),這
讓駭客只要標準的讀取/寫入,不需任何API或syscall指令,即可讀取虛擬記憶體及重要
資訊,或是寫入資料。
讓駭客只要標準的讀取/寫入,不需任何API或syscall指令,即可讀取虛擬記憶體及重要
資訊,或是寫入資料。
原因在於這批修補程式改變了PML 4輸入的User/Supervisior權限設定。PML 4是4層分頁
映射表的基礎,CPU記憶體管理單元(memory management unit, MMU)以這個表將程序的
虛擬記憶體位址寫轉成RAMA中實際記憶體位址。正常情況下只有作業系統核心(
映射表的基礎,CPU記憶體管理單元(memory management unit, MMU)以這個表將程序的
虛擬記憶體位址寫轉成RAMA中實際記憶體位址。正常情況下只有作業系統核心(
Supervisor)才可存取PML 4分頁表。但Windows修補程式中將PML4權限設定改成User後,
分頁表內容即暴露給所有程序中的User模式下的程式碼,而使app存取只要撰寫PTE
(Page Table Entries)即可存取任意的實體記憶體資訊。
研究人員並將該手法加入他的直接記憶體存取(direct memory access)攻擊工具
PCILeech中。
不過上述Windows 漏洞僅影響微軟在今年1月及2月針對Windows 7 x64及Windows 2008 R2
系統釋出的安全更新中。微軟已在本月稍早釋出2018年3月安全更新,2017年12月以前及3
月以後的Windows 7 x64版安全更新就沒有此問題,Windows 8.1或Windows 10機器也不受
影響。
系統釋出的安全更新中。微軟已在本月稍早釋出2018年3月安全更新,2017年12月以前及3
月以後的Windows 7 x64版安全更新就沒有此問題,Windows 8.1或Windows 10機器也不受
影響。
4.完整新聞連結 (或短網址):
https://www.ithome.com.tw/news/122106
微軟Meltdown修補程式反而造成部分Windows 7有更大漏洞 | iThome
正常情況下只有作業系統核心(Supervisor)才可存取PML 4分頁表,但Windows修補程式中將PML4權限設定改成User後,分頁表內容即暴露給所有程序中的User模式下的程式碼,而使app存取只要撰寫PTE (Page Table Entries)即可存取任意的實體記憶體資訊。 ...
![[圖]](https://s4.itho.me/sites/default/files/field/image/win7_0_0_1_0_0_0_0.jpg)
5.備註:
快更新!!
--
作者 a000000000 (工口芒果老師) 看板 Gossiping
標題 Re: [問卦] 覺青做錯什麼事
時間 Sun Nov 19 12:20:37 2017
───────────────────────────────────────
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.32.132.173
※ 文章代碼(AID): #1Qkr3QVV (Gossiping)
※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1522225370.A.7DF.html
→ : 噫!好了!我中毒了!1F 03/28 16:23
推 : 好險我還在用windows952F 03/28 16:24
→ : 越補越大洞3F 03/28 16:24
推 : 你才漏洞 你全家都漏洞4F 03/28 16:24
→ : 本次更新內容:修復已知的bug 新增未知的bug5F 03/28 16:24
→ : 快推免得人家6F 03/28 16:24
→ : 垃圾公司不意外 win10太廢沒人用就故意惡搞win77F 03/28 16:25
推 : 都修完了才報8F 03/28 16:25
--
※ 看板: terievv 文章推薦值: 0 目前人氣: 0 累積人氣: 183
回列表(←)
分享