El parche Windows 7 Meltdown hace que los equipos sean aún más vulnerables a las amenazas

El parche Windows 7 Meltdown hace que los equipos sean aún más vulnerables a las amenazas

Hace unas semanas, Microsoft extendió rápidamente un parche para solucionar las vulnerabilidades de seguridad de Spectre y Meltdown que persisten en Windows 7. Desafortunadamente, las cosas no terminaron como estaba planeado porque el parche Meltdown de la compañía en realidad provocó aún más problemas de seguridad.

El parche trajo más defectos en Windows 7, permitiendo a todas las aplicaciones a nivel de usuario leer el contenido del kernel de Windows. Más que eso, el parche incluso permite la escritura de datos en la memoria del núcleo. Esto es lo que necesitas saber sobre todo esto.

Esto es lo que el parche Meltdown ha activado en Windows 7

Ulf Frisk, el experto sueco en seguridad informática, descubrió el agujero que provoca este último parche de Microsoft. Lo hizo mientras trabajaba en PCILeech, un dispositivo que fabricó hace unos años y que lleva a cabo ataques de acceso directo a la memoria (DMA) y también descarga memoria protegida del sistema operativo.

Según este experto, el parche Meltdown de Microsoft para CVE-2-17-5754 consiguió causar un fallo en el bit que controla el permiso de acceso de la memoria del núcleo por accidente. Frisk abrió su entrada en el blog escribiendo:

Conozca el parche Windows 7 Meltdown de enero. Detuvo la fusión pero abrió una vulnerabilidad mucho peor…. Permitió que cualquier proceso leyera el contenido completo de la memoria a gigabytes por segundo, oh – era posible escribir en la memoria arbitraria también.

No se necesitaban hazañas extravagantes. Windows 7 ya ha hecho el duro trabajo de mapear en la memoria requerida en cada proceso en ejecución. La explotación era sólo cuestión de leer y escribir en una memoria virtual ya mapeada en proceso. No se requieren APIs ni llamadas a sistemas – ¡sólo lectura y escritura estándar!

Frisk continuó y explicó que el bit de permiso » Usuario/Supervisor se estableció en la entrada de auto-referenciación PML4 ,» y esto disparó la disponibilidad de las tablas de página al código de modo usuario en todos los procesos.

Estas tablas de páginas sólo deberían ser accesibles a través del núcleo en condiciones normales. La unidad de gestión de memoria de la CPU utiliza la PML4 para traducir las direcciones virtuales de los procesos en direcciones de memoria física en RAM.

Microsoft corrige el problema con la versión del martes de parches de marzo de 2018

Según el experto sueco, el problema parece haber afectado sólo a las versiones de 64 bits de Windows 7 y Windows Server 2008 R2. Microsoft corrigió el error volviendo el permiso PML4 al valor original en el Patch Tuesday de marzo. Parece que los equipos con Windows 8.1 o Windows 10 no se ven afectados por este problema.

Deja un comentario