| Der Microsoft Patch für die
CPU-Sicherheitslücke Meltdown (CVE-2017-5754) hat bei Windows
7 und Windows Server 2008 R2 jeweils in der 64-Bit-Version für
Probleme gesorgt. Der Entwickler Ulf
Frisk fand heraus, dass ein Fehler in der Page-Table-Verwaltung
es ermöglicht, Inhalte des eigentlich geschützten Kernelspeichers
von beliebigen Prozessen auszulesen.
Durch den Fehler konnten normale Anwenderprozesse auf Inhalte des
Kernelspeichers zugreifen. Genau das sollte mit dem Meltdown-Patch
allerdings eigentlich verhindert werden. Anders als bei Meltdown
wird bei dem von Frisk beschriebenen Fehler ein physischer Zugang
zum Gerät benötigt, um die Sicherheitslücke ausnutzen
zu können. Der Fehler liegt in der Page-Map-Level 4.
Mittlerweile hat Microsoft
das fehlerhafte Update mit dem März-Patchday korrigiert. Nutzer
sollten schnellstmöglichst ihr System aktualisieren.
(pp, hannover)
(siehe auch golem.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|