Utnyttjande framträder för Microsofts problematiska Meltdown-patch för Windows 7 och Server 2008

0 Shares

Spectre and Meltdown 3D renderar

För Microsoft visade sig patcharna för Meltdown-chipets sårbarhet vara ungefär lika problematiska som den ursprungliga frågan, vilket ytterligare minskade säkerheten för systemen. Efter framväxten av en exploatering för Windows-tillverkarens första patch rekommenderas användare att skynda sig och installera patch-for-a-patch som senare släpptes.

Förra månaden avslöjade Ulf Frisk från Sverige att Microsofts Meltdown-korrigeringar förvärrade saker för Windows 7 och Windows Server 2008, vilket gjorde det möjligt att läsa och skriva kärnminne och få total kontroll över systemet. Nu har kod publicerats online som kan användas för att utnyttja sårbarheten “Total Meltdown”.

Se även:

Över på GitHub, någon som använder handtaget XPN, har publicerat kod som gör det möjligt att starta ett kommandoradsskal på administratörsnivå som en vanlig användare. Över på sin egen webbplats säger hackaren och infosec-forskaren: “Den här veckan hade jag lite ledig tid, så jag bestämde mig för att gräva i sårbarheten och se hur frågan manifesterade sig. Målet var att skapa en snabb exploatering som kunde användas för att höja privilegierna under en bedömning. Jag slutade med att gräva i Windows-minneshantering mer än jag hade tidigare, så det här inlägget skapades för att gå igenom hur en exploatering kan skapas för denna typ av sårbarhet. “

Utnyttjandet är en process i fyra steg som XPN förklarar enligt följande:

    Skapa en ny uppsättning sidtabeller som ger åtkomst till alla fysiska minnesadresser. Skapa en uppsättning signaturer som kan användas för att leta efter _EPROCESS-strukturer i kärnminnet. Hitta _EPROCESS-minnesadressen för vår körprocess och för systemprocessen. Ersätt token för vår körningsprocess mot System och höj oss till NT AUTHORITY System.

En fullständig förklaring av exploateringen finns på XPNs egen webbplats. En video av exploateringen i aktion har också lagts ut:

Så vad är takeawayen från detta? I grund och botten, om du inte har installerat de allra senaste Meltdown-korrigeringsfilerna från Microsoft – de som löser problemen med de första – är det dags att göra det. Ta reda på mer i vår tidigare artikel.

Bildkredit: Produktion Perig / Shutterstock

0 Shares