Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Bugfix voor Meltdown leidde bij Windows 7 en Server 2008 R2 tot nog groter lek

Windows 7 x64-systemen blijken ernstig kwetsbaar te zijn als gevolg van Microsofts Meltdown-patches van januari en februari. Volgens een beveiligingsonderzoeker introduceerden de patches een kernelgeheugenlek. Ook Windows Server 2008 R2 blijkt vatbaar.

De patches hadden tot gevolg dat het geheugen van Windows 7 x64- en Windows Server 2008 R2-systemen was uit te lezen zonder dat hiervoor exploits, api's of syscalls nodig waren, schrijft beveiligingsdeskundige Ulf Frisk. Volgens hem kwam er door de patches toestemming op gebruikersniveau bij de page map level 4-hiërarchie, die door de memory management unit wordt gebruikt voor de vertaling van virtuele geheugenadressen naar de fysieke adressen in het ram.

Het gevolg was dat de pagetables door een ieder te benaderen waren binnen Windows 7 x64 en Windows Server 2008 R2. Ook bleek het mogelijk om naar het geheugen te schrijven. Volgens Frisk maakt dit het eenvoudig om een complete geheugendump te doen en als proof-of-concept heeft hij de techniek daarvoor toegevoegd aan zijn dma-aanvalstoolkit PCILeech.

Frisk benadrukt dat Windows 10 en Windows 8.1 niet getroffen zijn door de bug en dat Microsoft het lek met de patch van maart heeft gedicht. Die patch leidde bij veel gebruikers tot problemen doordat deze de instellingen van de virtual network interface card, of vNIC, overschreef. Microsoft meldt bij de notities van de patch van 13 maart bekend te zijn met de problemen en deze met een komende update tegen te gaan. Windows 7- en Server 2008 R2-gebruikers die wel de updates van januari en februari hebben doorgevoerd, maar niet de patch van 13 maart, zijn daarmee kwetsbaar.

Voorbeeld van toegang tot PML4 via PCILeech

Door

Nieuwscoördinator

60 Linkedin Google+

Submitter: Jeoh

Reacties (60)

Wijzig sortering
Voor degene die tegen het vNIC probleem uit het nieuwsbericht aanloopt:
I've done some testing on a 2008R2 VM that is fully patched. Installing either KB4088875 or KB4088878 replaces it's VMXNET3 adapter with a new one that gets a DHCP address. Using the script from https://support.microsoft...nd-windows-server-2008-r2 BEFORE installing the updates solves it. It also works after installing the updates, but there's no reason to do it after, as it requires and extra restart.
En
For those of you who find this and need this fixed ASAP

-Windows Run -cmd In the same CMD window run-

set devmgr_show_nonpresent_devices=1

Then

start devmgmt.msc

In Device Manager

View > Show Hidden Devices

Then go under networking and delete the grayed out NICs and everything will come back.

You may need to bounce the box for the NICs to come back online.

Edit So this works 50/50 some of them regain their IPs some don't. Just make sure you delete those ghost NICs either way. They will show conflicting IPs if you try to add new ones without deleting them.
Source: https://www.reddit.com/r/...875kb4088878_and_vmxnet3/

[Reactie gewijzigd door Jay-v op 28 maart 2018 12:00]

Ik liep er twee weekenden geleden tegenaan bij een maintenance cycle. Duurde ff voordat ik die door had.
GhostBuster werkt waarschijnlijk ook om deze verborgen devices te verwijderen. Soms handig voor soortgelijke problemen met onthouden maar niet meer aanwezige apparaten.
Nu volg ik hem even niet meer, wat waren de originele KB's om deze problemen tegen te gaan welke het erger maakten?
Voor zover ik weet lost KB4091290 het issue op en zat het issue in KB4056894 (2018-01 Monthly Rollup voor Windows 7 / Windows Server 2008 R2) en KB4074598 (2018-02 Monthly Rollup voor Windows 7 / Windows Server 2008 R2).
Duid toch weer de over-complexiteit van het gehele systeem (windows NT kernel) als de ene patch weer andere exploit tevoorschijn trekt...
tja, welk OS is wel perfect wat dat betreft.
Geen os is perfect, maar de architectuur van groot en monolithisch heeft meer patch problemen van de architectuur van klein en verdeel-en-heers. Daarbij kunnen delen gewoon worden weggelaten.
Welkom bij software development.

https://i.imgur.com/HTisM...ape=thumb&fidelity=medium

[Reactie gewijzigd door batjes op 28 maart 2018 12:21]

dat is erg pijnlijk. Bijna alsof het niet getest is, anders had Microsoft dit al voorzien.
Te snel gereleased vanwege de media-aandacht?
Ook mijn gedachte
Tuurlijk kan je niet alles tot in t uiterste testen, maar k heb zon gevoel dat ze weinig aandacht aan win7 besteden, en liever zien dat mensen overstappen op 10 of linux..
Zou me niet verbazen, het was een kritieke security update en dan heb je geen week de tijd. Kan me ook voorstellen dat Windows 7 minder aandacht heeft bij MS.

Overigens heb ik win 10 ltsb. Liever dat anderen eerst bèta testen dan snelheid.
ik wou dat wij op het werk LTSB hadden. Daar hebben we eigenlijk gewoon de normale en gebruikers worden gillend gek van de updates.
Frisk benadrukt dat Windows 10 en Windows 8.1 niet getroffen zijn door de bug en dat Microsoft het lek met de patch van maart heeft gedicht.
Dus als ik goed begrijp is de conclusie dat het probleem is opgelost? Dan zou om paniek te vermijden de titel beter in de verleden tijd staan: Bugfix voor Meltdown leidde bij Windows 7 en Server 2008 R2 tot nog groter lek
Nee, dat is niet de conclusie, als je nu nog Windows 7 of Server 2008 R2 draait en je bent helemaal up-to-date, dan heb je deze bug.

En heel veel systeemen draaien nog op deze versies van windows en kunnen niet makkelijk worden overgezet naar W10. (anders was dat al wel gebeurt)

Dus dit is best een vervelend bugje.

Ik dacht dat je bedoelde dat updaten naar W10 het oplost, maar het is duidelijk dat ik nog een kopje koffie nodig heb...

[Reactie gewijzigd door Toettoetdaan op 28 maart 2018 11:26]

Dat is zeker wel de conclusie, want de patches van januari en februari hadden het beschreven lek. Door middel van de patch in maart is het opgelost.

Dus als je helemaal up-to-date bent, zoals je schrijft, heb je de patch van maart.
Bedankt, ik had het inderdaad verkeerd gelezen. Ik zet nog even een extra pot koffie ;)
99 little bugs in the code
99 little bugs in the code
Take one down, patch it around
127 little bugs in the code
hahahahahahh, jammer dat ik niet kan upvoten!

dan maar zo: +1
99 little bugs in the code
99 little bugs in the code
Take one down, patch it around
127 little bugs in the code

Als je dan toch het liedje volgt, dan wel zoals het gaat he :+
Fijn he, ene gaatje dichtmaken en dan springt opeens andere gaatje open.
Net of je lekkende waterleiding probeert dicht te maken die zelf beetje broos en zwak is. Heb je lek eindelijk dicht, springt er verderop eentje open.
Dat is balen als een stekker.

Het is wel bekende beeld voor programmeurs, bugs oplossen is niet altijd perfect. Door aanpassen van code kan het goed lopen, maar kan alsnog ergens een opening ontstaan of lekkage. Het is niet bekend of MS bug testen ook controleert via andere test methodes om te kijken of niet ergens nieuwe bug ontstaat.

Goed voorbeeld zijn de videodrivers. We weten dat AMD en Nvidia best doet om driver performance goed eruit te persen. Maar hierdoor kan na code aanpassing paar issues ontstaan. Programmeren is nog steeds menselijk werk. Je kan niet makkelijk op alle fronten in de gaten houden. We zien dan ook steeds nieuwe versies uitkomen in de bepaalde regelmaat...
En om dit soort berichten had ik sinds Januari besloten de OS-gerelateerde patches voor meltdown/spectre maar niet te installeren en eerst de kat uit de boom te kijken of het überhaupt wel doet wat het adverteert.
Het zijn ingrijpende wijzigingen die voor stabiliteit / performance of zoals nu nog extra beveiligingslekken kan zorgen, het is ook allemaal erg gehaast uitgebracht, dat vertrouwde ik persoonlijk niet, dat blijkt wel weer.

Ik acht persoonlijk de stabiliteit en performance van de machine boven een lekje die een enorm kleine kans heeft uitgerekend jou te raken, maar het moet wel opgelost worden.

Zie verder overigens ook geen extra bios varianten voor de Sabertooth X79, maar zelfs dan zou ik ze niet installeren omdat het omzeep helpen van stabiliteit on hardware niveau mij een tikkeltje te ver gaat, zit nu nog de originele bios op uit 2012 en is perfect stabiel.

[Reactie gewijzigd door CriticalHit_NL op 28 maart 2018 14:04]

Bij Linux Mint wordt er een simpele microcode patch meegeleverd. Indien je de vorige patch al had geactiveerd via 'Extra Stuurprogramma's' zal ze simpelweg via apt(-get) of de dagelijkse updateronde worden bijgewerkt. Kunt ze indien gewenst ook makkelijk uitschakelen indien de microcode voor meer problemen zorgt dan ze oplost.

Windows daarentegen is echt een gedrocht qua patch- en updatebeleid...

[Reactie gewijzigd door Titan_Fox op 28 maart 2018 11:17]

Die microcode geldt inderdaad voor de Spectre patch, maar niet voor Meltdown...daar heb je nog steeds een software update voor nodig
En voor Spectre ook, zowel onder Linux als Windows (en andere OSén) is Spectre niet op te lossen met alleen een microcode update. Om Spectre te patchen heb je een microcode update nodig en software updates. Voor Meltdown inderdaad software updates.
Microsoft werkt trouwens wel aan die microcode update: KB4090007. Tot nu toe nog niet voor de oudste gepatchte processoren (Sandy Bridge en Ivy Bridge), daarvoor zal je op het moment nog een BIOS update moeten uitvoeren of gebruik maken van de VMWare driver.
Dat klopt, maar zelfs dan moet je de patch voor de microcode hebben en de cumulatieve patch van 2018-1 of later voor jouw betreffende OS versie (2018-03 uiteraard aanbevolen, zeker gezien bovenstaande). In het geval van de server OS'en is zelfs de installatie van een microcode update en de cumulatieve Windows OS updates niet voldoende om out of the box beschermd te zijn, maar moet je ook zelf nog de mitigations activeren via het register ( https://support.microsoft.com/en-us/help/4072698 )
Het is toch ook wat. Het begint redelijk dramatisch te worden met die patches op patches.
Als je een pleister over een andere pleister heenplakt blijft die meestal ook niet goed zitten. :+
Dat geldt precies zo voor feature updates (O.S. bijv.). Alleen blijven daar de issues langer open 8)7

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Samsung Galaxy S9 Dual Sim OnePlus 6 Battlefield V Microsoft Xbox One X Apple iPhone 8

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*