91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

微軟TotalMeltdown漏洞分析預警是怎樣的

發布時間:2021-12-20 19:45:22 來源:億速云 閱讀:133 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關微軟TotalMeltdown漏洞分析預警是怎樣的,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x00 漏洞概述


微軟2018年1月和2月的Windows7 x64 和 Windows Server 2008 R2安全補丁中被發現存在嚴重漏洞(Total Meltdown),補丁中錯誤地將PML4權限設定成用戶級,導致任意用戶態進程可對系統內核進行任意讀寫。

360-CERT對此漏洞進行了相關的分析,建議相關受影響用戶可以通過360安全衛士進行補丁升級。

0x01 漏洞影響面


漏洞危害等級:高危

漏洞編號:CVE-2018-1038

影響版本:

Windows 7 x64

Windows Server 2008 R2

0x02 x64分頁原理


Intel X64使用的是四級分頁模式:PML4(Page Map Level 4),PDPT(Page Directory Pointer),PD(Page Directory),PT(Page Table Entry)。微軟TotalMeltdown漏洞分析預警是怎樣的而安裝完1月和2月安全更新后系統將虛擬地址0xFFFFF6FB7DBED000指向的內存權限錯誤地設置為用戶態可讀,漏洞原理如下。 四級分頁結構: PML4、PDPT、PD、PT

由于PML4自引用的權限位為可讀可寫

所以利用自引用,黑客可以任意修改PML4、PDPT、PD、PT中的任意數據

正常虛擬地址到物理地址的映射:

PML4-----PDPT-----PD-------PT----PAGE-----PAddr

利用自引用訪問受保護的數據:

第一步修改頁保護位(假設地址對應的PML4、PDPT、PD、PT對該用戶來說都是可讀可寫,如果不,原理跟此一樣),首先想辦法獲得與該頁對應的PTE(利用自引用)地址:

方法: PML4-----PML4----PDPT------PD-----PT-------PTE

修改保護位為可讀可寫。

第二步:直接修改數據(由于第一步已經修改權限位,所以不會引發異常)

證明代碼如下:

微軟TotalMeltdown漏洞分析預警是怎樣的

0x04 peileech工具原理


漏洞作者根據漏洞原理將內存讀取工具pcileech更新到了3.2版本使得其能夠利用該漏洞。

微軟TotalMeltdown漏洞分析預警是怎樣的

2.下載專用檢測工具:http://down.360safe.com/totalmeltdown_fix.exe

上述就是小編為大家分享的微軟TotalMeltdown漏洞分析預警是怎樣的了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

西华县| 河北省| 淮北市| 日喀则市| 石狮市| 云霄县| 桦甸市| 涿鹿县| 浦江县| 龙泉市| 大港区| 龙陵县| 崇仁县| 陇西县| 江都市| 当雄县| 嫩江县| 怀远县| 南澳县| 兴宁市| 普格县| 临漳县| 吉安市| 定陶县| 浦北县| 罗田县| 远安县| 枞阳县| 长治县| 吐鲁番市| 南郑县| 曲阳县| 黄龙县| 宁明县| 浮梁县| 泽普县| 康马县| 信丰县| 库尔勒市| 鹿邑县| 门源|