Windows 7、Server 2008の「Total Meltdown」エクスプロイトが出現、管理者シェルが起動

Table of Contents

Windows 7、Server 2008の「Total Meltdown」エクスプロイトが出現、管理者シェルが起動

Windows 7 または Server 2008 R2 の Intel CPU Meltdown パッチを最新の状態にしていない場合は、すぐにパッチを適用してください。Microsoft のオーウンゴール脆弱性を悪用するエクスプロイト コードが公開されているからです。

スウェーデンの研究者ウルフ・フリスク氏が「Total Meltdown(トータル・メルトダウン)」と名付けた脆弱性を発見した後、マイクロソフトは3月下旬にアップデートをリリースしました。フリスク氏が発見した脆弱性は、1月と2月にリリースされたインテル製チップのMeltdown設計上の欠陥に対するWindows 7およびWindows Server 2008 R2の緩和策において、マイクロソフトが状況をさらに悪化させていたというものでした。以前は、悪意のあるアプリやログインユーザーがMeltdownを悪用して、保護されたカーネルメモリから機密情報を抽出することができました。

Microsoftの不完全なMeltdown対策により、アプリとユーザーはカーネルメモリの読み書きが可能になり、システムを完全に制御できるようになりました。これは、レドモンドのエンジニアが誤って、コンピュータのメモリレイアウトを記述するページテーブルをユーザーモードプログラムから読み書き可能としてマークしたことが原因でした。これにより、通常のアプリケーションは必要に応じてメモリマッピングを変更し、カーネル仮想メモリに自由にアクセスできるようになりました。

3月のメルトダウン狂乱!

3月の狂乱メルトダウン!マイクロソフトのパッチのためのパッチのためのパッチは、さらに別のパッチを必要とするかもしれない

続きを読む

Intel 搭載マシンで Windows 7 および Server 2008 R2 を使用している場合は、Meltdown に対する最新の修正緩和策を使用していることを確認してください。

ハンドルネーム「XPN」の研究者が、Microsoftの失策を悪用し、一般ユーザーとして管理者レベルのコマンドラインシェルを起動するコードを公開しました。XPNの貢献は、攻撃者がページテーブルを操作するための4段階のプロセスを解明したことです。

  • 任意の物理メモリ アドレスへのアクセスを許可する新しいページ テーブル セットを作成します。
  • カーネル メモリ内の _EPROCESS 構造を探すために使用できる署名のセットを作成します。
  • 実行中のプロセスとシステムプロセスの_EPROCESSメモリアドレスを見つけます。
  • 実行中のプロセスのトークンを System のトークンに置き換えて、NT AUTHORITY\System に昇格します。

XPN は以下のビデオで権限昇格を実演しました...

YouTubeビデオ

Xenはメルトダウンの修正も行う

Xen チームは、1 月の Meltdown 回避策にバグを発見したため、システム管理者に別のパッチを実行するよう求めています。

この勧告では、以前の Intel Meltdown 修正では「INT 80 処理と一般的な例外処理を接続するエラーコード パス」が見落とされていたと述べられています。

準仮想化(PV)ゲストの仮想CPUの1つにINT 80のハンドラがない場合、システムは「2^64に近いアドレス」にゼロを書き込もうとし、ホスト全体に悪用される可能性があります。対策としては、新しいパッチを適用することです。「この脆弱性を悪用できるのはx86 PVゲストのみです」とXenプロジェクトは指摘しています。®

Discover More