Meltdown и Spectre вызвали головные боли для производителей устройств, а также компаний, которые разрабатывают программное обеспечение. В то время как многочисленные компании выпустили патчи для смягчения последствий уязвимостей, все прошло не так гладко.-Одним из таких примеров является патч Microsoft Meltdown для Windows 7 и Windows Server 2008 R2, который непреднамеренно проложил путь для дальнейших эксплойтов.-Исследователь безопасности Ульф Фриск заметил, что январские заплатки Microsoft для Meltdown позволяют зараженным процессам читать и записывать в физическую память, что также может привести к повышению привилегий. Важно отметить, что эта ошибка была чрезвычайно проста в использовании и не требовала каких-либо «причудливых API или системных вызовов». Хотя Microsoft исправила эту проблему во второй вторник марта, системы, работающие с январскими и февральскими патчами, до сих пор были уязвимы для неё. Компания выпустила обновление KB4100480 для следующих продуктов: • Windows 7 for x64-based Systems Service Pack 1; • Windows Server 2008 R2 for x64-based Systems Service Pack 1; • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation); Microsoft объяснила эту уязвимость следующим образом:Уязвимость повышенной привилегии существует, когда ядру Windows не удается должным образом обрабатывать объекты в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запускать произвольный код в режиме ядра. Затем злоумышленник может установить программы; просматривать, изменять или удалять данные; или создавать новые учетные записи с полными правами пользователя. Чтобы воспользоваться этой уязвимостью, злоумышленник должен войти в систему. Затем злоумышленник может запустить специально созданное приложение для управления уязвимой системой. Обновление устраняет эту уязвимость, исправляя обработку объектов в памяти ядром Windows.-Microsoft рекомендует пользователям установить обновление в самое ближайшее время. Системы, отличные от упомянутых выше, полностью защищены от этого эксплойта. Машины, работающие с более старыми патчами, также не подвержены этой уязвимости, так как именно январский патч вызвал ошибку памяти.
|