마이크로소프트가 2018년 1월에 제공한 64비트 윈도우 7/윈도우 서버 2008 R2용 멜트다운 보안 패치에 Total Meltdown 취약점이 존재합니다.
이를 악용하면 리얼 메모리의 내용을 1초에 1GB/s의 빠른 속도로 액세스 가능한 다른 메모리에 옮길 수 있어, 멜트다운 패치가 멜트다운보다 더 심각한 취약점을 만들어낸 것이나 다름 없습니다.
취약점의 원인은 CPU의 메모리 관리 장치가 프로세스의 가상 주소를 물리 메모리 주소로 변환하는데 쓰는 메모리 페이지 테이블 계층 Page Map Level 4의 권한을, 마이크로소프트가 슈퍼바이저 대신 유저로 설정했기 때문. 이러면 커널 슈퍼바이저 권한이 있어야 접근 가능한 페이지 테이블을 일반 유저 권한에서도 액세스 가능할 수 있습니다.
윈도우 7/윈도우 서버 2008 R2 PML4는 항상 가상 메모리의 고정 주소 0xFFFFF6FB7DBED000에 맵핑되며, 이 취약점을 악용해 페이지 테이블 액세스가 됩니다. 윈도우 10에선 PML4의 주소가 고정되지 않고 임의 생성되며, 32비트 버전 윈도우는 PML4가 없기애 이런 문제가 없습니다.
다만 이 취약점은 3월 보안 패치에서 수정됐습니다.