Ang Windows 10 meltdown patch ay nagdudulot ng mga kritikal na isyu sa seguridad

Talaan ng mga Nilalaman:

Video: Spectre & Meltdown are now NERFING Used Xeon Performance 2024

Video: Spectre & Meltdown are now NERFING Used Xeon Performance 2024
Anonim

Gumulong ang Microsoft ng ilang mga patch para sa kahinaan ng Meltdown ngunit tila mayroon silang isang nakamamatay na kapintasan. Ito ay iniulat ni Alex Ionescu, isang security researcher sa Crowdstrike cyber-security. Nag-tweet si Ionescu na ang Windows 10 patch lamang ang apektado.

Ang mga matatandang bersyon ng Windows 10 ay nakalantad pa rin

Ang Microsoft ay tahimik tungkol sa isyung ito ngunit naayos ito sa Windows 10 Abril 2018 Update na nakalabas noong Abril 30.

" Welp, lumiliko ang mga patch ng Meltdown para sa Windows 10 ay nagkaroon ng isang nakamamatay na kapintasan: pagtawag sa NtCallEnclave ay bumalik sa puwang ng gumagamit na may buong direktoryo ng talahanayan ng pahina ng kernel, na ganap na nagpapabagal sa pag-iwas, " tweet ni Ionescu. Sinabi rin niya na ang mga mas lumang bersyon ng Windows 10 ay tumatakbo pa rin kasama ang Meltdown na naka-patch na hindi na-update na naglalantad sa kanila sa mataas na panganib.

Nag-aalaga ng Microsoft ang isa pang emergency

Nagpalabas ang Microsoft ng isang pag-update ng emerhensiyang seguridad na walang kinalaman sa mga Meltdown patch. Nalulutas ng update na ito ang isang kapintasan sa library ng Windows Host Computer Service Shim na pinahihintulutan ang mga umaatake na malayang magpatupad ng code sa mga nabagong mga system. Ang kumpanya ay may label na ang isyu bilang kritikal.

"Ang isang kahinaan sa pagpapatupad ng remote na code ay umiiral kapag ang Windows Host Compute Service Shim (hcsshim) library ay nabigo nang maayos na patunayan ang pag-input habang ang pag-import ng isang imahe ng lalagyan. Upang mapagsamantalahan ang kahinaan, ang isang magsasalakay ay maglagay ng nakakahamak na code sa isang espesyal na crafted na imahe ng lalagyan na, kung ang isang na-verify na tagapangasiwa na na-import (hinila), ay maaaring maging sanhi ng serbisyo ng pamamahala ng lalagyan na gumagamit ng library ng Host Compute Service Shim upang maisagawa ang malisyosong code sa Windows hos t, "Isinulat ni Microsoft sa opisyal na tala.

Pinaandar ng Microsoft ang mga patch na Meltdown at Specter nitong Enero isang araw lamang matapos ang mga eksperto sa seguridad na natagpuan ang dalawang mga bahid na nagpapahintulot sa mga attacker na makuha ang data mula sa mga protektadong lugar ng mga modernong processors. Ito ay medyo mahirap para sa tech na higante na i-patch ang mga bahid na ito, ngunit naglabas ito ng mas maraming mga pag-update sa seguridad at nakatulong din sa Intel na may mga pag-update ng CPU microcode.

Ang Windows 10 meltdown patch ay nagdudulot ng mga kritikal na isyu sa seguridad