Windows 7 sabrukšanas ielāps padara datoru vēl neaizsargātāku pret draudiem
Satura rādītājs:
Video: How to check if your Windows PC has been fixed for Spectre and Meltdown 2024
Pirms dažām nedēļām Microsoft ātri izlaida plāksteri, lai labotu Spectre un Meltdown drošības ievainojamības, kas aizkavējas operētājsistēmā Windows 7. Diemžēl viss neizdevās tā, kā plānots, jo uzņēmuma Meltdown plāksteris faktiski izraisīja vēl vairāk drošības problēmu.
Ielāpe radīja vairāk kļūdu Windows 7, ļaujot visām lietotāja līmeņa lietotnēm lasīt saturu no Windows kodola. Turklāt plāksteris ļauj pat ierakstīt datus kodola atmiņā. Lūk, kas jums jāzina par visu šo.
Lūk, ko Windows 7 aktivizēja “Meltdown” plāksteris
Zviedrijas IT drošības eksperts Ulfs Frisks atklāja caurumu, ko rada šis jaunākais Microsoft ielāps. Viņš to darīja, strādājot pie PCILeech, kas ir ierīce, kuru viņš izveidoja pirms dažiem gadiem un kas veic tiešās atmiņas piekļuves (DMA) uzbrukumus, kā arī izmet aizsargāto OS atmiņu.
Pēc šī eksperta domām, Microsoft korporācijas Meltdown ielāpam CVE-2-17-5754 izdevās nejauši izraisīt kļūmi bitā, kas kontrolē kodola atmiņas piekļuves atļauju. Frisks atvēra savu emuāra ziņu, rakstot:
Iepazīstieties ar Windows 7 Meltdown plāksteri no janvāra. Tas pārtrauca sabrukumu, bet vēl sliktāk atklāja ievainojamību. Tas ļāva jebkuram procesam nolasīt visu atmiņas saturu ar gigabaitiem sekundē. Ak, bija iespējams rakstīt arī patvaļīgā atmiņā.
Nevajadzēja izdomāt. Windows 7 jau paveica smago darbu, lai kartētu nepieciešamo atmiņu katrā palaišanas procesā. Izmantošana bija tikai lasīšanas un rakstīšanas jautājums jau kartētajā procesa virtuālajā atmiņā. Nav vajadzīgas izdomātas API vai sistēmas izsaukumi - vienkārši lasiet un rakstiet vienkārši!
Frisks turpināja un paskaidroja, ka “ Lietotāja / supervizora atļaujas bits tika iestatīts PML4 paš atsauces ierakstā ”, un tas visos procesos izraisīja lapu tabulu pieejamību lietotāja režīma kodam.
Powerpoint izmantošana padara logus neaizsargātus pret kiberuzbrukumiem
Jauna ļaunprogrammatūra ar nosaukumu Remcos izmantoja ievainojamību un izvairījās no atklāšanas, maskējoties kā PPT fails. Ļaunprātīgā programmatūra izmantoja CVE-2017-0199 ievainojamību. Lasiet tālāk, lai iegūtu sīkāku informāciju.
Windows 10 gadadienas atjauninājums ietaupa dienu pret nulles dienas draudiem
Sistēmas aizsardzība ir un vienmēr būs visu iesaistīto pušu galvenā problēma, jo ir daudz tādu, kas mēģinās izmantot dažādas situācijas, izmantojot programmatūru. Pareizi izstrādāti drošības pasākumi viņus liegs to darīt, piemēram, kā Microsoft Windows 10 nesen pārvarēja izredzes un spēja bloķēt dažus nulles dienas draudus, pat neveicot…
Windows aizstāvēja uzlabotā aizsardzība pret draudiem tagad ir pieejama vairāk lietotājiem
Microsoft nesen nolēma paplašināt Windows Defender uzlabotās draudu aizsardzības priekšskatījumu, lai iekļautu vairāk uzņēmumu lietotāju. Tam nevajadzētu būt pārsteigumam, jo drošība ir viens no lielākajiem Windows 10 akcentiem. Šī gada sākumā programmatūras gigants uzsāka Windows Defender uzlabotās draudu aizsardzības priekšskatījuma versiju, bet tagad tas ir…