微软修复了由 Meltdown 补丁引入的内存错误漏洞

栏目: IT资讯 · 发布时间: 7年前

内容简介:Meltdown 和 Spectre 漏洞已经让设备制造商以及软件开发公司头痛不已。尽管许多公司已经推出了补丁来减轻漏洞的影响,但事情并没有顺利进行。 例如微软针对 Windows 7 和 Windows Server 2008 R2 发布的 Meltdown...

Meltdown 和 Spectre 漏洞已经让设备制造商以及软件开发公司头痛不已。尽管许多公司已经推出了补丁来减轻漏洞的影响,但事情并没有顺利进行。

例如微软针对 Windows 7 和 Windows Server 2008 R2 发布的 Meltdown 补丁,安全研究人员 Ulf Frisk注意到,微软 1 月份发布的 Meltdown 补丁允许被感染的进程读取和写入物理内存,重要的是,这个 bug 不需要任何 API 或系统就能够被调用。

虽然微软在 2 月份发布的补丁解决了这个问题,但运行补丁的系统直到现在也一直受到攻击。受影响的系统:

  • Windows 7(用于基于x64的系统)Service Pack 1

  • Windows Server 2008 R2(用于基于x64的系统)Service Pack 1

  • Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)

微软也解释了这个漏洞:

Windows 内核无法正确处理内存中的对象时存在特权提升漏洞。成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完整用户权限的新帐户。

要利用此漏洞,攻击者首先必须登录到系统。然后,攻击者可以运行特制应用程序来控制受影响的系统。

此更新通过更正 Windows 内核处理内存中的对象的方式来解决漏洞。

微软建议受影响的用户立即安装更新,并将问题的严重程度分类为“重要”。此漏洞对上述系统以外的系统没有影响,运行较旧修补程序的计算机也不受此漏洞的影响。

来源:Softpedia


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Web Applications (Hacking Exposed)

Web Applications (Hacking Exposed)

Joel Scambray、Mike Shema / McGraw-Hill Osborne Media / 2002-06-19 / USD 49.99

Get in-depth coverage of Web application platforms and their vulnerabilities, presented the same popular format as the international bestseller, Hacking Exposed. Covering hacking scenarios across diff......一起来看看 《Web Applications (Hacking Exposed)》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器