La patch di fusione di Windows 10 comporta problemi di sicurezza critici

Sommario:

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

Microsoft ha implementato alcune patch per la vulnerabilità di Meltdown ma sembra che abbiano avuto un difetto fatale. Lo ha riferito Alex Ionescu, un ricercatore di sicurezza della cyber-sicurezza Crowdstrike. Ionescu ha twittato che erano interessate solo le patch di Windows 10.

Le versioni precedenti di Windows 10 sono ancora esposte

Microsoft non ha parlato di questo problema ma lo ha risolto sull'aggiornamento di Windows 10 aprile 2018 rilasciato il 30 aprile.

" Welp, risulta che le patch di Meltdown per Windows 10 hanno avuto un difetto fatale: la chiamata a NtCallEnclave è tornata nello spazio utente con l'intera directory della tabella delle pagine del kernel, minando completamente la mitigazione ", ha twittato Ionescu. Ha anche detto che le versioni precedenti di Windows 10 sono ancora in esecuzione con patch Meltdown che non sono state aggiornate, il che le espone a rischi elevati.

Microsoft si è presa cura di un'altra emergenza

Microsoft ha rilasciato un aggiornamento di sicurezza di emergenza che non ha nulla a che fare con le patch di Meltdown. Questo aggiornamento risolve un difetto nella libreria Shim del servizio computer host di Windows che consentiva agli aggressori di eseguire in remoto codice su sistemi difettosi. La società ha etichettato il problema come critico.

“ Esiste una vulnerabilità legata all'esecuzione di codice in modalità remota quando la libreria Shim del servizio di calcolo dell'host Windows (hcsshim) non riesce a convalidare correttamente l'input durante l'importazione di un'immagine del contenitore. Per sfruttare la vulnerabilità, un utente malintenzionato inserisce un codice dannoso in un'immagine del contenitore appositamente predisposta che, se un amministratore autenticato viene importato (estratto), potrebbe causare un servizio di gestione del contenitore che utilizza la libreria Shim del servizio di calcolo dell'host per eseguire codice dannoso su Windows ", Ha scritto Microsoft nella nota ufficiale.

Microsoft ha implementato le patch Meltdown e Spectre a gennaio appena un giorno dopo che gli esperti di sicurezza hanno scoperto due difetti che consentono agli aggressori di recuperare i dati dalle aree protette dei moderni processori. È stato piuttosto impegnativo per il colosso della tecnologia correggere questi difetti, ma ha rilasciato ulteriori aggiornamenti di sicurezza e ha anche aiutato Intel con gli aggiornamenti del microcodice CPU.

La patch di fusione di Windows 10 comporta problemi di sicurezza critici