微軟的 Meltdown 修補程式降低了 Windows 7 和 Server 2008 的安全性
1分鐘讀
更新了
讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多
上個月,微軟與公司合作發布補丁來修復 Spectre 和 Meltdown 漏洞。 事實證明,微軟可能搞砸了更新。
該公司還發布了針對 Windows 7 和 Server 2008 的補丁程序,這造成了新的漏洞。 瑞典安全研究人員發現了新的安全問題。
簡而言之——用戶/主管權限位在 PML4 自引用條目中設置為用戶。 這使得頁表可用於每個進程中的用戶模式代碼。 頁表通常只能由內核本身訪問。
PML4 是 4 級內存頁表層次結構的基礎,CPU 內存管理單元 (MMU) 使用它來將進程的虛擬地址轉換為 RAM 中的物理內存地址。
值得一提的是,這個問題只出在 64 位版本的 Windows 上,微軟已經在 7 月份的更新中發布了一個修復程序。 因此,如果您使用的是 Windows 2008 或 Server 2 RXNUMX,請確保您安裝了最新的更新。