Microsoft hat mit der Veröffentlichung der Meltdown-Updates, die gemeinsam mit Hardware-Herstellern entwickelt worden waren, im vergangenen Monat einen Fehler gemacht. Das meldet der schwedische Sicherheitsexperte Ulf Frisk in seinem Blog. Microsoft hatte der Veröffentlichung des Blog-Eintrags vorab zugestimmt und Frisk durfte nun mit seinem Fund an die Öffentlichkeit gehen. In seiner Analyse stellt Frisk fest, dass nach der Installation der Updates, eine neue Anfälligkeit in Windows 7 und auch Windows Server 2008 entstand. Vereinfacht zusammengefasst: Nach der Installation der Updates sei auf Systemebene ein Bereich offen gewesen, auf den normalerweise nur der Kernel Zugriff erhalten darf. Auf die betreffende Page Table habe dadurch jeder Prozess mit User-Mode-Code zugreifen können. Dadurch bestand Schreib- und Lesezugriff auf den kompletten Speicherinhalt. Normalerweise müssen Angreifer für den Zugriff auf alle Speicherinformationen Lücken in Systemen ausnutzen. Grund für das Problem war, dass durch die ersten Anti-Meltdown-Updates von Microsoft unter Windows 7 und Server 2018 der User/Supervisor-Permission-Bit auf “User” gesetzt wurde. Und die gute Nachricht: Von dem Problem war nur die 64-Bit-Version von Windows 7 (und Server 2018) betroffen. Außerdem hat Microsoft das Problem mit den Sicherheitsupdates behoben, die zum Patch-Day im März veröffentlicht worden sind. Windows-7-Nutzer sollten daher Windows Update starten und die verfügbaren Updates installieren.
Lesetipp: Meltdown und Spectre – Ist meine CPU betroffen? Was muss ich tun?