Windows 10 Meltdown-Patch bringt selbst kritische Sicherheitsprobleme mit sich

Inhaltsverzeichnis:

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

Microsoft hat ein paar Patches für die Meltdown-Sicherheitsanfälligkeit herausgebracht, aber anscheinend hatten sie einen schwerwiegenden Fehler. Dies berichtete Alex Ionescu, ein Sicherheitsforscher bei Crowdstrike Cyber-Security. Ionescu twitterte, dass nur Windows 10-Patches betroffen seien.

Ältere Versionen von Windows 10 sind weiterhin verfügbar

Microsoft war sich dieses Problems nicht bewusst, korrigierte es jedoch im Windows-Update vom 10. April 2018, das am 30. April veröffentlicht wurde.

„ Es stellte sich heraus, dass die Meltdown-Patches für Windows 10 einen schwerwiegenden Fehler aufwiesen: Der Aufruf von NtCallEnclave kehrte mit dem vollständigen Kernel-Seitentabellenverzeichnis in den Benutzerbereich zurück und untergrub die Schadensbegrenzung vollständig “, twitterte Ionescu. Er sagte auch, dass ältere Versionen von Windows 10 immer noch mit Meltdown-Patches laufen, die nicht aktualisiert wurden, was sie hohen Risiken aussetzt.

Microsoft hat sich um einen weiteren Notfall gekümmert

Microsoft hat ein Sicherheitsupdate für Notfälle veröffentlicht, das nichts mit den Meltdown-Patches zu tun hat. Dieses Update behebt einen Fehler in der Windows Host Computer Service Shim-Bibliothek, durch den Angreifer Code auf fehlerhaften Systemen remote ausführen konnten. Das Unternehmen hat das Problem als kritisch eingestuft.

„ Eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung liegt vor, wenn die Windows Host Compute Service Shim-Bibliothek (hcsshim) Eingaben beim Importieren eines Containerabbilds nicht ordnungsgemäß überprüft. Um die Sicherheitsanfälligkeit auszunutzen, platziert ein Angreifer bösartigen Code in einem speziell gestalteten Container-Image, das bei einem Import (Abruf) eines authentifizierten Administrators dazu führen kann, dass ein Container-Verwaltungsdienst mithilfe der Host Compute Service Shim-Bibliothek bösartigen Code auf dem Windows-Betriebssystem ausführt ", Schrieb Microsoft in der offiziellen Notiz.

Microsoft stellte seine Meltdown- und Spectre-Patches am 1. Januar vor, nur einen Tag nachdem Sicherheitsexperten zwei Fehler gefunden hatten, mit denen Angreifer Daten aus geschützten Bereichen moderner Prozessoren abrufen konnten. Für den Technologieriesen war es eine ziemliche Herausforderung, diese Fehler zu beheben, aber es wurden mehr Sicherheitsupdates veröffentlicht und Intel auch bei der Aktualisierung des CPU-Mikrocodes unterstützt.

Windows 10 Meltdown-Patch bringt selbst kritische Sicherheitsprobleme mit sich