时间:2018-03-30 来源:互联网 浏览量:
3月30日消息 Meltdown和Spectre已经让设备制造商以及开发软件的公司头痛不已。尽管许多公司已经部署了补丁来减轻漏洞的影响,但事情并没有顺利进行。
安全研究人员Ulf Frisk注意到,微软1月份的Meltdown补丁允许被感染的进程读取和写入物理内存,这也可能导致特权提升。重要的是,这个bug非常容易被利用,并且不需要任何特殊API或系统调用。
其中一个例子就是微软针对Windows 7和Windows Server 2008 R2的Meltdown补丁,它无意中为进一步利用铺平了道路。
虽然微软在2月份的补丁周二解决了这个问题,但运行1月和2月补丁的系统一直容易受到攻击,直到现在。该公司已发布以下产品的KB4100480补丁更新:
Windows 7(用于基于x64的系统)Service Pack 1
Windows Server 2008 R2(用于基于x64的系统)Service Pack 1
Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)
微软已经解释了这个漏洞:
Windows内核无法正确处理内存中的对象时存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序、查看,更改或删除数据,或创建具有完整用户权限的新帐户。
要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行特制应用程序来控制受影响的系统。
此更新通过更正Windows内核处理内存中的对象的方式来解决漏洞。
Microsoft建议受影响的用户立即安装更新,并将问题的严重性分类为“重要”。除上述系统以外的系统对此漏洞无害,只有运行1月或2月修补程序的Windows 7和Windows Server 2008 R2计算机才受到影响。运行较旧修补程序的计算机也不受此特定漏洞的影响,因为一月份的修补程序首先引入了内存错误。