Patch Meltdown rende Windows 7 ancora più vulnerabile

meltdown-windows-7
Condividi:

Ve lo ricordate Meltdown, la vulnerabilità hardware che interessa i microprocessori Intel e ARM e che espone i computer all’accesso non autorizzato a dati sensibili? Per coloro che non se lo ricordano, il 3 gennaio 2018 fu reso noto dopo essere stato scoperto da ricercatori tra cui il team ProjectZero di Google. Windows diffuse subito a gennaio delle Patch Meltdown, ma ciò che si scopre ora è che la cura ha degli “effetti collaterali” che rischiano di creare pericoli ben peggiori.

Scopriamo i nuovi difetti e come rimediare a queste nuove vulnerabilità.

Come funziona Meltdown? Un piccolo passo indietro…

Sono potenzialmente affetti tutti i computer, server e smartphone equipaggiati di processori Intel e ARM. E la vulnerabilità è attiva sia su sistemi operativi Windows, che macOS e Linux.

Ma ecco come funziona: attraverso l’utilizzo specifico di un software, un criminale informatico può avere accesso a informazioni sensibili come password, cifrature, nomi utente, …

Non che Meltdown comprometta il funzionamento del vostro dispositivo o dei processori in generale, il problema è il furto di dati del quale spesso una persona non ha coscienza fino a che non scopre tutto a danno fatto (ad esempio: bonifici non autorizzati dal proprio home banking, furti di brevetti industriali, …).

Meltdown riesce a penetrare a un livello molto profondo di un computer, il cuore dell’elaborazione.

Rimedi a Meltdown: le reazioni di Windows e Apple

Windows ha prontamente rilasciato delle patch a gennaio e febbraio (ma, come vedremo tra poco, ci sono stati dei problemi), così come Apple che ha rilasciato aggiornamenti di sicurezza per macOS Sierra ed El Capitan (gli Apple Watch non sono interessati dal bug).

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

[wysija_form id=”1″]

La patch Meltdown che rende Windows 7 ancor più a rischio

Ma è andato tutto bene con la patch di gennaio e febbraio? Sembra proprio di no, perché il grande esperto di cyber security svedese Ulf Frisk, dal proprio blog, spiega che le azioni di rimedio non solo non proteggono al 100% Windows 7 (e Server 2008 R2), ma che rendono possibile a qualsiasi applicazione con semplici privilegi livello “utente” di arrivare a leggere i contenuti del kernel del sistema operativo e, cosa ancor più grave, di scrivere dati nella memoria stessa del kernel.

Dati letti (e rubati) a velocità maggiore

E non solo, gli aggiornamenti di gennaio e febbraio per Windows 7 consentono agli hacker di leggere la memoria kernel a una velocità non più negli ordini dei 120 KB ma addirittura dei GB per secondo!

Testabile su GitHub

Frisk ha esortato gli esperti di sicurezza a testare il bug, rilasciando un exploit kit di meltdown sulla piattaforma GitHub.

Rimedio: la March Patch Tuesday di Windows

Fortunatamente sembra che l’aggiornamento del marzo 2018 sistemi i difetti emersi con le patch di gennaio e febbraio 2017, per cui il forte consiglio che indirizziamo a tutti gli amministratori IT e ai proprietari privati che utilizzano Windows 7 e Server 2008 R2 è di implementare subito la March Patch Tuesday.

Limitare il rischio di furto di dati aziendali e personali

Come vediamo anche in questo caso, gli antivirus e gli antimalware restano sempre un passo indietro rispetto ai cattivi, per cui la protezione realmente efficace è quella di affidarsi ad esperti di sicurezza informatica che, attraverso un servizio attivo H24 e un Security Operation Center, segnalano gli eventi informatici (attacchi hacker, ecc…) che – sebbene non ancora noti e non rilevabili dagli antivirus – rappresentano un’anomalia in entrata di pc e reti aziendali.

CHIEDI INFORMAZIONI
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.