Windows 7 x64-systemen blijken ernstig kwetsbaar te zijn als gevolg van Microsofts Meltdown-patches van januari en februari. Volgens een beveiligingsonderzoeker introduceerden de patches een kernelgeheugenlek. Ook Windows Server 2008 R2 blijkt vatbaar.
De patches hadden tot gevolg dat het geheugen van Windows 7 x64- en Windows Server 2008 R2-systemen was uit te lezen zonder dat hiervoor exploits, api's of syscalls nodig waren, schrijft beveiligingsdeskundige Ulf Frisk. Volgens hem kwam er door de patches toestemming op gebruikersniveau bij de page map level 4-hiërarchie, die door de memory management unit wordt gebruikt voor de vertaling van virtuele geheugenadressen naar de fysieke adressen in het ram.
Het gevolg was dat de pagetables door een ieder te benaderen waren binnen Windows 7 x64 en Windows Server 2008 R2. Ook bleek het mogelijk om naar het geheugen te schrijven. Volgens Frisk maakt dit het eenvoudig om een complete geheugendump te doen en als proof-of-concept heeft hij de techniek daarvoor toegevoegd aan zijn dma-aanvalstoolkit PCILeech.
Frisk benadrukt dat Windows 10 en Windows 8.1 niet getroffen zijn door de bug en dat Microsoft het lek met de patch van maart heeft gedicht. Die patch leidde bij veel gebruikers tot problemen doordat deze de instellingen van de virtual network interface card, of vNIC, overschreef. Microsoft meldt bij de notities van de patch van 13 maart bekend te zijn met de problemen en deze met een komende update tegen te gaan. Windows 7- en Server 2008 R2-gebruikers die wel de updates van januari en februari hebben doorgevoerd, maar niet de patch van 13 maart, zijn daarmee kwetsbaar.
Voorbeeld van toegang tot PML4 via PCILeech