微软修复了由 Meltdown 补丁引入的内存错误漏洞

栏目: IT资讯 · 发布时间: 6年前

内容简介:Meltdown 和 Spectre 漏洞已经让设备制造商以及软件开发公司头痛不已。尽管许多公司已经推出了补丁来减轻漏洞的影响,但事情并没有顺利进行。 例如微软针对 Windows 7 和 Windows Server 2008 R2 发布的 Meltdown...

Meltdown 和 Spectre 漏洞已经让设备制造商以及软件开发公司头痛不已。尽管许多公司已经推出了补丁来减轻漏洞的影响,但事情并没有顺利进行。

例如微软针对 Windows 7 和 Windows Server 2008 R2 发布的 Meltdown 补丁,安全研究人员 Ulf Frisk注意到,微软 1 月份发布的 Meltdown 补丁允许被感染的进程读取和写入物理内存,重要的是,这个 bug 不需要任何 API 或系统就能够被调用。

虽然微软在 2 月份发布的补丁解决了这个问题,但运行补丁的系统直到现在也一直受到攻击。受影响的系统:

  • Windows 7(用于基于x64的系统)Service Pack 1

  • Windows Server 2008 R2(用于基于x64的系统)Service Pack 1

  • Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)

微软也解释了这个漏洞:

Windows 内核无法正确处理内存中的对象时存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。

要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行特制应用程序来控制受影响的系统。

此更新通过更正 Windows 内核处理内存中的对象的方式来解决漏洞。

微软建议受影响的用户立即安装更新,并将问题的严重程度分类为“重要”。此漏洞对上述系统以外的系统没有影响,运行较旧修补程序的计算机也不受此漏洞的影响。

来源:Softpedia


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

颠覆式成长

颠覆式成长

惠特尼•约翰逊 / 张瀚文 / 中信出版集团 / 2018-8 / 49.00

你可能想要标新立异、挑战自我,甚至抛弃安逸的事业; 你可能会从目前的行业或公司中跳槽,进入一个完全陌生的崭新领域, 这本书会让你认识到颠覆式成长的意义所在。 成功没有捷径,颠覆也会令人心生惧意,但是在职业发展与个人成长上的回报,会让你克服这种恐惧,让你不断尝试、不断精进。 S型曲线精进模型将帮助你预测自己创新的成长周期,洞悉颠覆自我过程中的心路历程,在变革与颠覆中从容应对,......一起来看看 《颠覆式成长》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具