Ang Windows 7 meltdown patch ay ginagawang mas mahina ang mga PC sa mga banta
Talaan ng mga Nilalaman:
Video: 3 SIMPLE STEPS TO SPEED UP YOUR PC/LAPTOP! Pinoy VLOG 2024
Ilang linggo na ang nakalilipas, mabilis na ginulong ng Microsoft ang isang patch upang ayusin ang mga kahinaan sa seguridad ng Spectre at Meltdown na naghihintay sa Windows 7. Sa kasamaang palad, ang mga bagay ay hindi natapos bilang pinlano dahil ang patch ng kumpanya ng Meltdown ay talagang nag-trigger ng higit pang mga isyu sa seguridad.
Ang patch ay nagdala ng higit pang mga kapintasan sa Windows 7, na pinapayagan ang lahat ng mga antas ng antas ng gumagamit na basahin ang nilalaman mula sa kernel ng Windows. Higit sa na, pinapayagan ng patch ang pagsulat ng data sa memorya ng kernel. Narito ang kailangan mong malaman tungkol sa lahat ng ito.
Narito kung ano ang nag-trigger ng Meltdown patch sa Windows 7
Si Ulf Frisk, ang eksperto sa Suweko sa seguridad ng IT, ay natuklasan ang butas na nag-trigger ng pinakabagong Microsoft patch na ito. Ginawa niya ito habang nagtatrabaho sa PCILeech na kung saan ay isang aparato na ginawa niya ilang taon na ang nakalilipas at isinasagawa ang pag-atake ng Direct Memory Access (DMA) at nagtatapon din ng protektado ng memorya ng OS.
Ayon sa dalubhasa na ito, ang patch ng Microsoft ng Meltdown para sa CVE-2-17-5754 ay pinamamahalaang magdulot ng isang kapintasan sa bit na kinokontrol ang pahintulot ng pag-access ng kernel sa pamamagitan ng aksidente. Binuksan ni Frisk ang kanyang post sa blog sa pamamagitan ng pagsulat:
Kilalanin ang Windows 7 Meltdown patch mula Enero. Pinigilan nito ang Meltdown ngunit binuksan ang isang paraan ng kahinaan nang mas masahol pa … Pinapayagan nito ang anumang proseso na basahin ang kumpletong mga nilalaman ng memorya sa gigabytes bawat segundo, oh - posible na magsulat din sa arbitrary memory.
Walang magarbong pagsasamantala ang kinakailangan. Ginawa na ng Windows 7 ang mahirap na gawain ng pagma-map sa kinakailangang memorya sa bawat proseso ng pagtakbo. Ang paggamit ay isang bagay lamang na basahin at isulat upang ma-mapa ang mga in-proseso virtual na memorya. Walang mga magarbong API o syscalls na kinakailangan - karaniwang basahin at isulat!
Ipinagpatuloy ni Frisk at ipinaliwanag na ang " User / Supervisor bit bit ay itinakda sa PML4 self-referencing entry, " at ito ang nag-trigger ng pagkakaroon ng mga talahanayan ng pahina sa user mode code sa lahat ng mga proseso.
I-download ang tool na ito upang suriin kung ang computer ay mahina laban sa meltdown at multo
Ang Meltdown at Spectter ay ang dalawang salita sa labi ng lahat ng mga araw na ito. Maraming mga gumagamit ng computer, telepono at server ang nag-aalala pa rin tungkol sa panganib na mahulog ang mga biktima sa kahinaan na ito, bagaman pinakawalan na ng Microsoft ang isang serye ng mga update na naglalayong patama ang mga isyung pangseguridad. Kasabay nito, dapat mo ring malaman na ang mga patch na ito ay maaaring ...
Maaaring mapanganib ng mga bagong banta ang ph banta sa milyun-milyong mga account
Ang isang bagong hakbangin sa phishing ay nakita sa serbisyo ng Google ng Google at nakuha ang pansin ng mga propesyonal sa seguridad dahil marami ang nahuhulog sa bitag. Patuloy na pagbabanta sa phishing ng Gmail Ang bagong napansin na scam ay binubuo ng isang pekeng email na naglalaman ng isang larawan na tila isang icon ng attachment. Ang pag-click dito ay magre-redirect ng mga gumagamit sa…
Ang pagsasamantala sa Powerpoint ay ginagawang mahina ang mga bintana sa pag-atake sa cyber
Ang isang bagong malware na tinawag na Remcos ay nagsasamantala sa kahinaan at pag-iwas sa pagtuklas sa pamamagitan ng pag-aayos bilang isang file ng PPT. Sinamantala ng malware ang kahinaan ng CVE-2017-0199. Magbasa para sa higit pang mga detalye.