Önerilen, 2024

Editörün Seçimi

64-Bit İşletim Sistemleri, Sanallaştırma Yazılımı Intel İşlemcilerde Ayrıcalıklara Saldırıya Saldırıya Giden Rakipler

✓ 1 курс! Порешаем задачки? | Матан, линал, ангем, дискран | #ТрушинLive #029 | Борис Трушин

✓ 1 курс! Порешаем задачки? | Матан, линал, ангем, дискран | #ТрушинLive #029 | Борис Трушин
Anonim

Intel işlemcilerde (CPU) çalışırken, bazı 64 bit işletim sistemleri ve sanallaştırma yazılımı programları yerel ayrıcalık yükselme saldırılarına karşı savunmasızdır. ABD Bilgisayar Acil Durum Hazırlık Ekibi (US-CERT), Çarşamba günü bir güvenlik danışma belgesinde açıkladı.

Güvenlik açığı CVE-2012-0217 olarak belirlendi ve Intel CPU'ların SYSRET komutunu x86-64'lerinde uyguladığı yoldan kaynaklanıyor Intel 64 olarak bilinen eklenti.

Saldırganlar, Intel CPU'ları ayrıcalıklı modda genel koruma hatasına döndürmeye zorlamak için bu güvenlik açığından yararlanabilir. Bu, en az ayrıcalıklı bir hesaptan çekirdek ayrıcalıklarıyla kod yürütmesine veya bir sanal makineden kaçmasına ve ana bilgisayar işletim sisteminin denetimini ele geçirmesine olanak sağlar.

[Daha fazla okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Güvenlik açığı, yalnızca Intel 64 uzantısı kullanımdayken Intel CPU'larda kullanılabilir. Bu, 32 bit işletim sistemlerinin veya sanallaştırma yazılımının savunmasız olmadığı anlamına gelir.

Şu ana kadar güvenlik açığı bulunan işletim sistemlerinin bazıları, Windows 7 ve Windows Server 2008 R2'nin x64 tabanlı sürümleri, FreeBSD'nin 64 bit sürümleri ve NetBSD, Xen sanallaştırma yazılımının yanı sıra, Red Hat Enterprise Linux ve SUSE Linux Enterprise Server, Xen hiper yönetici tarafından varsayılan olarak dahil edilmiştir.

VMWare güvenlik yanıt ekibi, VMware'in hipervizörünün SYSRET komutunu kullanmadığını ve Bu nedenle, bu saldırıya karşı savunmasız değil, ABD-CERT dedi.

Etkilenen satıcıların çoğu bu güvenlik açığını gidermek için güvenlik yamaları yayınladı ve kullanıcıların en kısa sürede bunları yüklemeleri tavsiye edilir. Microsoft, MS12-042 güvenlik bülteninin bir parçası olarak bunu Salı günü ele aldı.

Ayrıcalık yükseltme saldırısı AMD işlemcileri için geçerli değil çünkü SYSRET talimatını farklı şekilde ele aldıkları için, Xen güvenlik ekibi kendi danışmalarında belirtti. Ancak, benzer saldırı koşullarında, eski AMD işlemcileri kilitlenerek hizmet koşulu getirilmemesiyle sonuçlandığını belirtti.

Top