Обновление для Windows 7 нарушило работу компьютеров

Прoблeмы с пaтчaми для "прoцeссoрныx" уязвимoстeй  Meltdown и Spectre прeслeдуют прoизвoдитeлeй с сaмoгo янвaря 2018 гoдa. К примeру, кoмпaния Microsoft, пo сути, выпускaлa испрaвлeния для уязвимoсти Meltdown (CVE-2017-5754) двaжды. Дeлo в тoм, чтo изнaчaльнo oбнaружилoсь, чтo испрaвлeния Microsoft нeсoвмeстимы сo мнoгими aнтивирусными рeшeниями, a также обновления оказали неожиданный эффект на процессоры AMD (в частности, серии Athlon 64 X2). Оказалось, что иногда после установки обновлений (а именно KB4056892) системы на базе CPU AMD просто перестают загружаться, показывают "синий экран смерти" и так далее. В итоге Microsoft приостановила распространение патчей и позже представила доработанные версии "заплаток".

Читай также: Обновление для Windows 7 «убивает» компьютеры

Шведский ИБ-специалист Ульф Фриск (Ulf Frisk) сообщил, что на вышеописанном проблемы Microsoft не закончились. Как оказалось, в ходе мартовского "вторника обновлений" разработчики тайно "поправили" патч для Meltdown еще раз, так как исправление в его изначальном виде провоцировало крайне опасную ситуацию, сложившуюся вокруг доступа к памяти ядра.

Как оказалось, исправление, предназначенное для 64-разрядных версий Windows 7 и Server 2008 R2, случайно перевернуло один бит в PML4, что оставляло критически важные таблицы системной памяти доступными для чтения и записи для любого обычного пользовательского процесса. Фактически это означает, что любой залогиненный пользователь и любой вредонос в системе имели возможность манипулировать картой распределения памяти, получить привилегии администратора, а также извлечь или модифицировать практически любые данные в RAM.

Читай также: Бесплатное обновление до Windows 10 отключат

По словам специалиста, который не только детально описал проблему, но и опубликовал proof-of-concept эксплоит, мартовское обновление вернуло все на круги своя, и единственный бит, случайно нарушивший порядок распределения прав, перевернули обратно.

Проблема не затрагивала Windows 10 и 8.1, а вот пользователям Windows 7 и Server 2008 R2, ранее устанавливавшим патчи для проблемы Meltdown, настоятельно рекомендуется установить мартовские обновления, если они еще этого не сделали.

magne1906

Комментарии и размещение обратных ссылок в настоящее время закрыты.

Комментирование записей временно отключено.