您的位置:首頁>正文

Win 7,Server 2008系統的Total Meltdown還沒徹底解決

微軟Windows 7和Server 2008 R2用戶如果還沒有升級英特爾CPU Meltdown漏洞補丁請儘快升級系統補丁, 原來的微軟補丁也出現了漏洞。

今年1、2月, 瑞典研究人員Ulf Frisk公佈英特爾晶片中的Total Meltdown漏洞,

3月下旬微軟發佈了針對該漏洞的系統更新, 但是該補丁使微軟的作業系統, 特別是Windows 7 和Server 2008 R2變得更糟, 之前就曝光過有惡意程式利用該漏洞盜取晶片記憶體中的資料。 微軟的工程師不小心將電腦記憶體輸入頁面表的讀寫許可權修改為一般軟體模式, 使得電腦上安裝的任意軟體都能讀取/修改晶片記憶體中的資料。 因此使用者需要確保系統安裝了最新版的系統補丁。

而現在XPN團隊的研究人員發現, 可以在普通用戶許可權下也可以打開一個管理員許可權的命令列視窗, 這將為駭客獲取晶片記憶體頁面表提供了方便, 具體操作如下:

1、新建一系列可以訪問實體記憶體位址的頁面表

2、創建可以尋找晶片記憶體中_EPROCESS結構的簽名

3、找到現有進程和系統進程中的 _EPROCESS記憶體位址

4、用現有進程取代系統進程中的_EPROCESS記憶體位址, 獲取管理員許可權

視頻操作如下:

視頻載入中...

Xen可以修復微軟的Meltdown系統補丁

Xen專案團隊也在今年1月提交了一個和Meltdown有關的漏洞, 要求系統管理員安裝另一個補丁。 他們發現, 以前的系統補丁忽略了INT 80中的一個錯誤代碼會關聯到系統的一般異常處理。 如果一個半虛擬化(PV)客體在虛擬CPU上沒有調用INT 80, 系統會在記憶體位址2^64附近寫入0並關閉整個主體。 這種修補的方法已經準備發佈系統補丁包, 當然, 只有x86結構的半虛擬化客體才會出現這個漏洞。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示