2 апреля 2018 г. 14:05 | Новостной канал: Новости компании
 46

Microsoft выпустила внеплановый патч

 

Январский патч привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра ОС.

Компания Microsoft выпустила внеплановое обновление безопасности для 64-разрядных версий Windows 7 и Windows Server 2008, которое призвано исправить проблемы, вызванные январским патчем для уязвимости Meltdown (CVE-2017-5754).

Как ранее сообщил шведский специалист Ульф Фриск (Ulf Frisk), патч, выпущенный в рамках январского «вторника исправлений», привел к более критичной уязвимости, позволяя любому пользовательскому приложению читать содержимое из ядра операционной системы, а также записывать данные в память ядра. Ульф обнаружил проблему, работая над устройством PCILeech, созданном для проведения атак с прямым доступом к памяти (DMA) и дампу защищенной памяти операционной системы.

По его словам, исправление Meltdown случайно перевернуло бит, контролирующий права памяти для памяти ядра. Данной уязвимости был присвоен идентификатор CVE-2018-1038. Проблема затронула только 64-битные версии Windows 7 и Windows Server 2008 R2. Microsoft исправила уязвимость, переопределив бит разрешения PML4 в исходное значение в патче 2018-3.

По словам Фриска, патч, судя по всему, устраняет уязвимость, так как после его установки исследователь не смог взаимодействовать с памятью ядра. Однако 29 марта Microsoft выпустила еще одно обновление, KB4100480, чтобы полностью устранить проблему.

Отмечается, что уязвимость не может быть проэксплуатирована удаленно, атакующему потребуется предварительно заразить целевой компьютер вредоносным ПО либо получить физический доступ к устройству.

Источник

Интернет-магазин Легион