Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch

Sicherheitspatches gegen Meltdown haben eine neue, riesige Sicherheitslücke in Windows 7 aufgerissen. Am Patchday im März gab es das Gegenmittel.

In Pocket speichern vorlesen Druckansicht 532 Kommentare lesen
CPU-Lücke: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch

(Bild: Pixabay)

Lesezeit: 2 Min.

Bei den Meltdown-Sicherheitspatches aus dem Januar und Februar für Windows 7 und Windows Server 2008 R2 ist gewaltig was schief gelaufen: Die Updates stoppen zwar Meltdown, reißen jedoch eine neue gefährliche und vergleichsweise einfach ausnutzbare Sicherheitslücke auf, warnt der Sicherheitsforscher Ulf Frisk in seinem Blog. Er nennt die Lücke Total Meltdown.

Davon sind ausschließlich die 64-Bit-Ausgaben der Windows-Versionen bedroht. Windows 8.1 und 10 sind davon in keiner Ausgabe betroffen. Am Patchday im März hat Microsoft die Schwachstelle geschlossen.

CPU-Sicherheitslücken Meltdown und Spectre

Aufgrund der Verwundbarkeit soll jeder Prozess – auch ohne Admin-Rechte – den kompletten Inhalt des Kernelspeichers mit sehr hoher Geschwindigkeit auslesen können. Es kommt aber noch schlimmer: Bei einer erfolgreichen Attacke ist sogar Schreibzugriff auf den Kernel gegeben, führt Frisk aus. So könnten Angreifer beispielsweise via Malware Informationen aus dem RAM auslesen und manipulieren und im Endeffekt das komplette System kompromittieren.

Das Ganze soll ohne viel Aufwand funktionieren. Im Endeffekt bereiten die betroffenen Windows-Versionen alles für den Speicherzugriff vor und ein Angreifer muss lediglich Lese- und Schreibbefehle ausführen.

Das liegt daran, dass die Meltdown-Patches die Erlaubnis für den Zugriff auf PML4 Page Tables für alle Nutzer und Prozesse freigegeben haben. Darauf darf eigentlich nur der Kernel selbst zugreifen. Das Update aus dem März korrigiert das, indem es ein Bit anders setzt, um den Zugriff wieder einzuschränken. Weitere technische Details führt Frisk in seinem Blog-Eintrag aus.

Wer sein Windows 7 oder Server 2008 R2 auf die Lücke testen möchte, kann dies mit einem Tool machen. Verwundbar sind ausschließlich Windows 7 und Windows Server 2008 R2 in der 64-Bit-Version mit den Meltdown-Patches aus dem Januar und Februar. Windows 8.1 und Windows 10 sind von der Lücke nicht bedroht. Wer unter Windows 7 und Windows Server 2008 R2 neben den Januar- und Februar-Patches auch die März-Sicherheitsupdates installiert hat, ist neben Meltdown auch gegen Total Meltdown abgesichert.

(des)