Microsoft в третий раз чинит Windows после «чипокалипсиса»

03 апр 2018 14:40 #67848 от ICT
Гроздья патчей В конце прошлой недели Microsoft выпустила срочный патч для исправления другого патча, который, в свою очередь, исправлял более раннее обновление. И все это – ради исправления уязвимости Meltdown в 64-битных процессорах Intel. В январе-феврале 2018 г. компания выпустила обновления для операционных систем Windows 7 и Server 2008 R2 для скандальной уязвимости Meltdown . Уязвимость, получившая в прессе название «чипокалипсис», массово затрагивает в числе прочего 64-битные процессоры Intel (а точнее, их программные прошивки), однако для ее нейтрализации потребовались патчи и на уровне операционных систем. «Зимние» обновления от Microsoft, как оказалось, сами формировали серьезную уязвимость: локальные пользователи и обычные приложения получили доступ к физической оперативной памяти и могли вносить изменения в любую ее часть. В конечном счете это могло привести к фактическому захвату контроля над машиной жертвы. В марте Microsoft выпустила новый патч, который должен был убрать нововведенную уязвимость. http://filearchive.cnews.ru/img/news/2018/04/03/ms600.jpg"> Microsoft предприняла третью попытку исправить уязвимость Meltdown Экстренный патч исправляет критические ошибки в двух предыдущих обновлениях На деле оказалось, что «баг» сохранился в ядре и по-прежнему мог использоваться вредоносными программами и злоумышленниками. В результате Microsoft выпустила внеочередной патч, который устранял уже и эту ошибку. Таким образом, для того, чтобы исправить уязвимость, потребовался патч, затем патч для патча, а в итоге и патч, исправляющий патч второго порядка. Нетривиальный код ядра Издание The Register упоминает, впрочем, что программистам Microsoft пришлось работать с кодом уровня ядра, а это, мягко говоря, нетривиальная задача. «Писать код для управления памятью на уровне ядра действительно труд не из легких. В то время как «этажерка патчей» со стороны Microsoft может вызывать ухмылку, стоит вспомнить, что Red Hat пришлось откатывать свой собственный патч для сходной с Meltdown уязвимости Spectre, поскольку тот вызывал проблемы с загрузкой, - отметил [b]Олег Галушкин[/b], эксперт по информационной безопасности компании SEC Consult Services. - К сожалению, от подобных ситуаций не застрахованы разработчики ни одной операционной системы». Уязвимость в зимних обновлениях выявил шведский эксперт по информационной безопасности [b]Ульф Фриск[/b] (Ulf Frisk). Он же с ведома и согласия Microsoft опубликовал информацию о них после выпуска патча, а еще через несколько дней обнаружил, что баг не был до конца исправлен.[img]http://filearchive.cnews.ru/img/news/2018/04/03/ms600.jpg"> Microsoft предприняла третью попытку исправить уязвимость Meltdown
Экстренный патч исправляет критические ошибки в двух предыдущих обновлениях На деле оказалось, что «баг» сохранился в ядре и по-прежнему мог использоваться вредоносными программами и злоумышленниками. В результате Microsoft выпустила внеочередной патч, который устранял уже и эту ошибку. Таким образом, для того, чтобы исправить уязвимость, потребовался патч, затем патч для патча, а в итоге и патч, исправляющий патч второго порядка. Нетривиальный код ядра Издание The Register упоминает, впрочем, что программистам Microsoft пришлось работать с кодом уровня ядра, а это, мягко говоря, нетривиальная задача. «Писать код для управления памятью на уровне ядра действительно труд не из легких. В то время как «этажерка патчей» со стороны Microsoft может вызывать ухмылку, стоит вспомнить, что Red Hat пришлось откатывать свой собственный патч для сходной с Meltdown уязвимости Spectre, поскольку тот вызывал проблемы с загрузкой, - отметил Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - К сожалению, от подобных ситуаций не застрахованы разработчики ни одной операционной системы». Уязвимость в зимних обновлениях выявил шведский эксперт по информационной безопасности Ульф Фриск (Ulf Frisk). Он же с ведома и согласия Microsoft опубликовал информацию о них после выпуска патча, а еще через несколько дней обнаружил, что баг не был до конца исправлен.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Обновление Windows для защиты от «чипокалипсиса» ломает системы на чипах AMD13.22Вторник, 09 января 2018
    Microsoft изменила окно уведомления об установке Windows 10 после жалоб пользователей на "грязный трюк"13.01Пятница, 27 мая 2016
    Microsoft тайком «испортила» медиаплеер в Windows 7, чтобы перевести пользователей на Windows 1010.57Понедельник, 28 января 2019
    Закрывая дыры в Windows 10, Microsoft оставляет хакерам на произвол Windows 710.56Пятница, 06 октября 2017
    Microsoft закрывает дыры в Windows 10, но оставляет Windows 7 хакерам на произвол10.56Пятница, 06 октября 2017
    Microsoft закроет дыры в Windows 10, но оставит Windows 7 на произвол хакерам10.56Суббота, 07 октября 2017
    Бесплатная Windows, бесплатные компьютеры: Microsoft радикально меняет бизнес-модель Windows10.55Четверг, 11 декабря 2014
    Новый Microsoft Office не будет работать c Windows 7 и Windows 8.110.52Пятница, 02 февраля 2018
    К Microsoft приготовили иск от всех обновившихся с Windows 7 до Windows 1010.42Понедельник, 27 марта 2017
    Обновление антивируса Microsoft сломало Windows 7 и Windows 8.110.42Пятница, 22 марта 2019

    Мы в соц. сетях