Январские и февральские патчи Microsoft, призванные устранить уязвимость Meltdown, привели к появлению еще более серьезной бреши в безопасности, затрагивающей Windows 7 и Server 2008 R2.
Об этом сообщил эксперт Ульф Фриск, ранее обнаруживший недостатки в системе шифрования диска FileVault от Apple. Как утверждает специалист, вышедшие обновления открывают возможность чтения и записи критической таблицы памяти ядра для обычных пользовательских процессов на 64-разрядных Windows 7 и Server 2008 R2. Это, в свою очередь, означает, что любая вредоносная программа на этих уязвимых системах сможет манипулировать памятью операционной системы, получать привилегии уровня администратора, извлекать и изменять любую информацию в ОЗУ. По словам Фриска, проблема сводится к одному биту, случайно установленному ядром в записи таблицы страниц CPU. Этот бит обеспечивал доступ к режимам чтения и записи. Исследователь опубликовал код proof-of-concept, который демонстрирует состоятельность эксплойта. «Смысл эксплуатации этого бага именно в возможности чтения и записи виртуальной памяти в процессе. Не требуются никакие API или системные вызовы», — объясняет Фриск. Системы Windows 8.x и Windows 10 не подвержены данному недостатку. Microsoft на данный момент никак не прокомментировала эту ситуацию.
Источник: https://www.anti-malware.ru/news/2018-03-28-1447/25846