Патч для уязвимости Meltdown подорвал безопасность Windows 7 - «Новости»
Cronos: The New Dawn не станет следующей Dead Space или Resident Evil 4 — критики вынесли вердикт новой игре от создателей ремейка Silent Hill 2 - «Новости сети»
Cronos: The New Dawn не станет следующей Dead Space или Resident Evil 4 — критики вынесли вердикт новой игре от создателей ремейка Silent Hill 2 - «Новости сети»
Hollow Knight: Silksong уже исправляет ошибки оригинальной игры — горячо ожидаемая метроидвания получит поддержку ультрашироких мониторов - «Новости сети»
Hollow Knight: Silksong уже исправляет ошибки оригинальной игры — горячо ожидаемая метроидвания получит поддержку ультрашироких мониторов - «Новости сети»
Windows 11 получит долгожданное автопереключение светлой и тёмной темы — Microsoft представила PowerToys 0.94 - «Новости сети»
Windows 11 получит долгожданное автопереключение светлой и тёмной темы — Microsoft представила PowerToys 0.94 - «Новости сети»
Буквально одно слово в решении суда спасло сделку Apple и Google на $20 млрд в год - «Новости сети»
Буквально одно слово в решении суда спасло сделку Apple и Google на $20 млрд в год - «Новости сети»
Старые Pixel получили новый интерфейс Material 3 Expressive и свежие ИИ-функции Google - «Новости сети»
Старые Pixel получили новый интерфейс Material 3 Expressive и свежие ИИ-функции Google - «Новости сети»
От GTX 1060 до RTX 5070: Techland опубликовала полные системные требования Dying Light: The Beast, в том числе для ноутбуков - «Новости сети»
От GTX 1060 до RTX 5070: Techland опубликовала полные системные требования Dying Light: The Beast, в том числе для ноутбуков - «Новости сети»
«Живи. Умри. И снова»: вдохновлённый фильмом «Грань будущего» шутер Metal Eden поступил в продажу - «Новости сети»
«Живи. Умри. И снова»: вдохновлённый фильмом «Грань будущего» шутер Metal Eden поступил в продажу - «Новости сети»
Суд разрешил Google не продавать браузер Chrome - «Новости сети»
Суд разрешил Google не продавать браузер Chrome - «Новости сети»
AMD почти потеряла рынок дискретных видеокарт — Nvidia контролирует уже 94 % - «Новости сети»
AMD почти потеряла рынок дискретных видеокарт — Nvidia контролирует уже 94 % - «Новости сети»
Thermalright выпустила кулер Phantom Spirit 120 Digital с цифровым дисплеем и поддержкой процессоров с TDP до 275 Вт - «Новости сети»
Thermalright выпустила кулер Phantom Spirit 120 Digital с цифровым дисплеем и поддержкой процессоров с TDP до 275 Вт - «Новости сети»
Новости мира Интернет » Новости » Патч для уязвимости Meltdown подорвал безопасность Windows 7 - «Новости»

Проблемы с патчами для «процессорных» уязвимостей  Meltdown и Spectre преследуют производителей с самого января 2018 года. К примеру, компания Microsoft, по сути, выпускала исправления для уязвимости Meltdown (CVE-2017-5754) дважды. Дело в том, что изначально обнаружилось, что исправления Microsoft несовместимы со многими антивирусными решениями, а также обновления оказали неожиданный эффект на процессоры AMD (в частности, серии Athlon 64 X2). Оказалось, что иногда после установки обновлений (а именно KB4056892) системы на базе CPU AMD просто перестают загружаться, показывают «синий экран смерти» и так далее. В итоге Microsoft приостановила распространение патчей и позже представила доработанные версии «заплаток».


Шведский ИБ-специалист Ульф Фриск (Ulf Frisk) сообщил, что на вышеописанном проблемы Microsoft не закончились. Как оказалось, в ходе мартовского «вторника обновлений» разработчики тайно «поправили» патч для Meltdown еще раз, так как исправление в его изначальном виде провоцировало крайне опасную ситуацию, сложившуюся вокруг доступа к памяти ядра.


Как оказалось, исправление, предназначенное для 64-разрядных версий Windows 7 и Server 2008 R2, случайно перевернуло один бит в PML4, что оставляло критически важные таблицы системной памяти доступными для чтения и записи для любого обычного пользовательского процесса. Фактически это означает, что любой залогиненный пользователь и любой вредонос в системе имели возможность манипулировать картой распределения памяти, получить привилегии администратора, а также извлечь или модифицировать практически любые данные в RAM.





По словам специалиста, который не только детально описал проблему, но и опубликовал proof-of-concept эксплоит, мартовское обновление вернуло все на круги своя, и единственный бит, случайно нарушивший порядок распределения прав, перевернули обратно.


Проблема не затрагивала Windows 10 и 8.1, а вот пользователям Windows 7 и Server 2008 R2, ранее устанавливавшим патчи для проблемы Meltdown, настоятельно рекомендуется установить мартовские обновления, если они еще этого не сделали.



Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Проблемы с патчами для «процессорных» уязвимостей Meltdown и Spectre преследуют производителей с самого января 2018 года. К примеру, компания Microsoft, по сути, выпускала исправления для уязвимости Meltdown (CVE-2017-5754) дважды. Дело в том, что изначально обнаружилось, что исправления Microsoft несовместимы со многими антивирусными решениями, а также обновления оказали неожиданный эффект на процессоры AMD (в частности, серии Athlon 64 X2). Оказалось, что иногда после установки обновлений (а именно KB4056892) системы на базе CPU AMD просто перестают загружаться, показывают «синий экран смерти» и так далее. В итоге Microsoft приостановила распространение патчей и позже представила доработанные версии «заплаток». Шведский ИБ-специалист Ульф Фриск (Ulf Frisk) сообщил, что на вышеописанном проблемы Microsoft не закончились. Как оказалось, в ходе мартовского «вторника обновлений» разработчики тайно «поправили» патч для Meltdown еще раз, так как исправление в его изначальном виде провоцировало крайне опасную ситуацию, сложившуюся вокруг доступа к памяти ядра. Как оказалось, исправление, предназначенное для 64-разрядных версий Windows 7 и Server 2008 R2, случайно перевернуло один бит в PML4, что оставляло критически важные таблицы системной памяти доступными для чтения и записи для любого обычного пользовательского процесса. Фактически это означает, что любой залогиненный пользователь и любой вредонос в системе имели возможность манипулировать картой распределения памяти, получить привилегии администратора, а также извлечь или модифицировать практически любые данные в RAM. По словам специалиста, который не только детально описал проблему, но и опубликовал proof-of-concept эксплоит, мартовское обновление вернуло все на круги своя, и единственный бит, случайно нарушивший порядок распределения прав, перевернули обратно. Проблема не затрагивала Windows 10 и 8.1, а вот пользователям Windows 7 и Server 2008 R2, ранее устанавливавшим патчи для проблемы Meltdown, настоятельно рекомендуется установить мартовские обновления, если они еще этого не сделали. Источник новости - google.com

Смотрите также

А что там на главной? )))



Комментарии )))