Der Meltdown-Patch für Windows 7 riss ein noch gefährlicheres Leck ins System.

Foto: Microsoft

Die Sicherheitslücken "Spectre" und "Meltdown" sorgten in den vergangenen Monaten für Turbulenzen und hektisches Treiben bei Intel und auch Microsoft. Der Redmonder Software-Riese begann zu Jahresanfang, Patches auszuliefern, die seine Systeme gegen "Meltdown" absichern sollten.

Das ging bei Windows 7 allerdings gehörig schief, schreibt Sicherheitsexperte Ulf Frisk. Der Patch beseitigte zwar das Grundproblem, riss dafür aber ein noch gefährlicheres Loch – getauft "Total Meltdown" – in die Plattform, das zwei Monate lang bestehen blieb.

Kernel lag offen

Es soll sich um ein Kernel-Leck handeln, dass es ermöglicht, dessen Speicher schnell und auch ohne Adminrechten auszulesen. Möglich ist sogar Schreibzugriff und damit das Unterbringen von Malware in allen Teilen des Systems. Im Vergleich zu Meltdown soll sich diese Lücke relativ leicht ausnutzen lassen.

Ursache soll sein, dass mit dem Meltdown-Patch bestimmte Speichertabellen (PML4) nicht mehr nur noch vom Kernel angesprochen werden konnten, sondern für alle Nutzer und Prozesse verfügbar gemacht wurden. Erst mit dem März-Patchday wurde dieses Problem mit einem weiteren Update behoben.

Überprüfung möglich

Frisk hat ein Tool veröffentlicht, mit dem Nutzer testen können, ob ihr System verwundbar ist. Wer die Sicherheitspatches der letzten drei Monate installiert hat, sollte prinzipiell abgesichert sein. Betroffen waren konkret Windows 7 in der 64-Bit-Fassung sowie Windows Server 2008 R2. Die neueren Plattformen, etwa Windows 8 und 10, wurden ohne derlei Nebenwirkungen gegen Meltdown gepatcht. (red, 29.03.2018)