瑞典IT安全专家Ulf Frisk本月早些时候在开发PCILeech时发现了微软Meltdown补丁在Windows 7上存在安全漏洞,允许任何用户级应用程序从操作系统内核读取内容,甚至将数据写入内核内存。PCILeech是他几年前为执行直接内存访问(DMA)攻击和转储受保护的OS内存而创建的一种设备。
Meltdown补丁使用户级应用程序可以访问内核内存
Frisk表示,微软的Meltdown补丁(针对CVE-2017-5754)于2018年1月发布,意外地翻转了一点,控制了对内核内存的访问权限。 弗里斯克解释说:
简而言之 – 在PML4自引用条目中,User / Supervisor权限位已设置为User。 这使得页表在每个进程中都可用于用户模式代码。 页面表通常只能由内核本身访问。
弗里斯克说,这个问题只影响Windows 7和Windows Server 2008 R2的64位版本。 我们说受到影响是因为微软通过在本月的补丁星期二将PML4权限位翻回原来的值来补丁该bug。
Windows 7和Server 2008 R2用户应确保他们安装了2018年1月和2018年3月补丁星期二版本。
Windows 10或8.1系统从未受到影响或处于危险之中。 物理访问需要利用Frisk发现的错误(https://blog.frizk.net/2018/03/total-meltdown.html)。
原文:https://www.bleepingcomputer.com/news/microsoft/meltdown-patch-opened-bigger-security-hole-on-windows-7/