Windows 7 und Windows Server 2008 R2 unsicherer als zuvor

Microsoft Meltdown-Patch vergrößert das Problem

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Microsofts Patch für Windows 7 x64 und Windows Server 2008 R2 gegen die Meltdown-CPU-Schwachstelle öffnet neue Sicherheitslücken.
Microsofts Patch für Windows 7 x64 und Windows Server 2008 R2 gegen die Meltdown-CPU-Schwachstelle öffnet neue Sicherheitslücken. (Bild: Microsoft, Pixabay)

Auch Microsoft veröffentlicht regelmäßig neue Updates, um die Meltdown-Lücke zu flicken. Die Version von Januar 2018 schafft allerdings mehr Probleme als sie schließt, denn der Patch öffnet neue Sicherheitslücken, die genau das ermöglichen, was der Patch eigentlich verhindern soll: Das nahezu unbegrenzte Auslesen von Informationen aus dem Arbeitsspeicher.

Zwar behebt die Installation der Aktualisierung von Januar 2018 für die Meltdown-Lücke von Prozessoren ein Sicherheitsproblem in Windows 7 und Windows Server 2008 R2, öffnet dabei aber weitere Sicherheitslücken. Diese Lücken ermöglichen genau das, was der Patch eigentlich verhindern soll: Das nahezu unbegrenzte Auslesen von Informationen aus dem Arbeitsspeicher. Das Problem ist derzeit auf den Patch für Windows 7 x64 und Windows Server 2008 R2 beschränkt.

Entdeckt hat die Lücken der Entwickler und Sicherheitsforscher Ulf Frisk. Lokal angemeldete Benutzer und Prozesse können ohne Probleme die Daten des Arbeitsspeichers auslesen. Genutzt wird dazu die Page-Map-Level-4 (PML4). Dabei handelt es sich um die Tabellenverwaltung für den Arbeitsspeicher, den die CPU nutzt. Daher kann auch installierte Malware Zugriff auf die Daten nehmen.

Von dem Problem sind die Updates für Windows 8 und Windows 10 nicht betroffen. Um das Problem zu beheben, sollte für Rechner mit Windows 7 und Windows Server 2008 R2 die neusten Updates heruntergeladen und installiert werden. Mit den Updates von März 2018 werden diese Probleme behoben. Das heißt, die Sicherheitslücke ist mittlerweile seit über drei Monaten offen, wenn die neuste Update-Version nicht installiert wird. Wer sich tiefgehender mit dem Thema auseinandersetzen will, kann die kostenlose Direct Memory Access (DMA) Attack Software pcileech von Ulf Frisk installieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45225651 / Betriebssystem)