域名频道资讯站
我们一直在努力制造惊吓

微软悄然修复SWAPGS处理器漏洞 保护Windows用户安全

微软悄然修复SWAPGS处理器漏洞 保护Windows用户安全

(图自:BitDefender,via BetaNews)

Red Hat 表示,其需要对 Linux 内核进行更新,以防止 SWAPGS 漏洞影响 Intel 和 AMD 芯片 —— 即便 Bitdefender 称未在 AMD 处理器上发现任何问题。

作为微软上个月的‘星期二补丁’的一部分,其彻底修复了 CVE-2019-1125 安全漏洞。Bitdefender 表示,旧款英特尔芯片可能也很脆弱,但目前尚无法证明。

该公司仅在数量有限的 AMD 处理器平台上进行了测试,因此无法知晓 Red Hat 的建议是否可信。这家 Linux 发行商称:

我已意识到另一个类似于 Vi 的攻击向量,这需要对 Linux 内核进行更新。此附加攻击的媒介,基于先前内核更新中提供的现有软件修复,仅针对使用 Intel 或 AMD 处理器的 x86-64系统。

Protecting against SWAPGS Attack via Hypervisor Introspection(via)

该漏洞被命名为 CVE-2019-1125,评估等级为中等。无特权的本地攻击者,可借此绕过传统的内存安全限制机制,获得对特权内存的读取访问权限。

除了更新内核和重启系统,没有已知的完全缓解措施。在打上这个内核修复补丁前,请先修复幽灵(Spectre)处理器安全漏洞。

其建议客户采取基于风险控制的解决方案,来缓解 SWAPGS 处理器安全漏洞的影响。对于需要高度安全性和信任的系统,请将其与不受信任的系统隔离,直到完整修复补丁的出现。

需要注意的是,根据行业的反馈,我们不知道在基于 Linux 内核的系统上,是否有任何利用此漏洞的已知方法。

微软悄然修复SWAPGS处理器漏洞 保护Windows用户安全

AMD 发表声明称:该公司已意识到新研究所声称的新型推测性执行攻击,它可能允许攻击者访问需要特别权限的内核数据。

不过基于外部和内部的分析,AMD 都不认为自家产品易受到 SWAPGS 变体攻击的影响,因为 AMD 产品在设计上就不会在 SWAPGS 推测新的 GS 值。

至于非 SWAPGS 类型的变体攻击,AMD 依然给出与幽灵(Spectre)及其衍生漏洞相同的修补建议。感兴趣的朋友,可以查看 Bitdefender 制作的概念解析视频。

本文素材来自互联网

赞(0)
分享到: 更多 (0)

中国专业的网站域名及网站空间提供商

买域名买空间