Windows 10 meltdown-patch brengt eigen kritieke beveiligingsproblemen met zich mee

Inhoudsopgave:

Video: How to Uninstall Meltdown/Spectre Patch (KB4056892) in Windows 10 and Prevent it from Reinstalling 2024

Video: How to Uninstall Meltdown/Spectre Patch (KB4056892) in Windows 10 and Prevent it from Reinstalling 2024
Anonim

Microsoft heeft een paar patches uitgerold voor de kwetsbaarheid van Meltdown, maar het lijkt erop dat ze een fatale fout hadden. Dit werd gemeld door Alex Ionescu, een beveiligingsonderzoeker bij Crowdstrike cyber-security. Ionescu tweet dat alleen Windows 10-patches zijn aangetast.

Oudere versies van Windows 10 zijn nog steeds zichtbaar

Microsoft was stil over dit probleem, maar repareerde het op de update van Windows 10 april 2018 die op 30 april werd uitgebracht.

" Wel, het blijkt dat de Meltdown-patches voor Windows 10 een fatale fout hadden: het oproepen van NtCallEnclave keerde terug naar de gebruikersruimte met de volledige kernel-paginatabeldirectory, volledig ondermijnend de beperking ", tweette Ionescu. Hij zei ook dat oudere versies van Windows 10 nog steeds worden uitgevoerd met Meltdown-patched die niet zijn bijgewerkt, waardoor ze aan hoge risico's zijn blootgesteld.

Microsoft zorgde voor nog een noodgeval

Microsoft heeft een noodbeveiligingsupdate uitgegeven die niets te maken heeft met de Meltdown-patches. Deze update verhelpt een fout in de Shim-bibliotheek van Windows Host Computer Service waardoor aanvallers op afstand code op defecte systemen konden uitvoeren. Het bedrijf bestempelde het probleem als kritisch.

“ Er bestaat een beveiligingslek met betrekking tot het uitvoeren van externe code wanneer de bibliotheek van Windows Host Compute Service Shim (hcsshim) de invoer niet correct valideert tijdens het importeren van een containerimage. Om het beveiligingslek te misbruiken, plaatst een aanvaller kwaadaardige code in een speciaal vervaardigde containerafbeelding die, als een geverifieerde beheerder heeft geïmporteerd (getrokken), ertoe kan leiden dat een containerbeheerservice die de Shim-bibliotheek van Host Compute Service gebruikt, schadelijke code op de Windows-server uitvoert, 'Schreef Microsoft in de officiële notitie.

Microsoft heeft zijn Meltdown- en Spectre-patches in januari uitgerold, slechts één dag nadat beveiligingsexperts twee fouten hadden ontdekt waarmee aanvallers gegevens konden ophalen uit beschermde gebieden van moderne processors. Het was behoorlijk uitdagend voor de technologiegigant om deze fouten te repareren, maar het bracht wel meer beveiligingsupdates uit en hielp Intel ook met CPU-microcode-updates.

Windows 10 meltdown-patch brengt eigen kritieke beveiligingsproblemen met zich mee