微软悄悄修复了SWAPGS处理器漏洞 以保护Windows用户

科技2020-02-25 10:49:11
导读 据透露,微软默默地向Windows用户推出了一个修补程序来修复影响自2012年以来生产的英特尔CPU的漏洞 - 这意味着Ivy Bridge芯片的所有内容

据透露,微软默默地向Windows用户推出了一个修补程序来修复影响自2012年以来生产的英特尔CPU的漏洞 - 这意味着Ivy Bridge芯片的所有内容都会发布。

SWAPGS漏洞类似于现在着名的Spectre和Meltdown芯片缺陷,一年前被安全公司Bitdefender发现; 它现在已被修补的事实仅在BlackHat安全会议上公布。Red Hat表示需要对Linux内核进行更新,以防止它所影响Intel和AMD芯片的缺陷,尽管Bitdefender未能发现AMD处理器的任何问题。

微软的补丁是上个月补丁周二的一部分发布的,它完全解决了CVE-2019-1125而不需要微缩版。Bitdefender表示旧的英特尔芯片可能也很脆弱,但尚无法证明这一点。该公司仅对非常有限数量的AMD处理器进行了测试,因此目前尚不清楚Red Hat是否也建议它们也是易受攻击的。

Linux-distro制造商说:

Red Hat已经意识到另外一个类似于Vi的攻击向量,需要更新Linux内核。此附加攻击媒介基于先前内核更新中提供的现有软件修复程序。此漏洞仅适用于使用Intel或AMD处理器的x86-64系统。

此问题已分配至CVE-2019-1125,并且评级为中等。

无特权的本地攻击者可以利用这些漏洞绕过传统的内存安全限制,以获得对特权内存的读取访问权限,否则这些内存将无法访问。

该公司继续说:

除了更新内核和重新启动系统之外,没有已知的完全缓解措施。此内核修补程序基于先前更新的现有specter缓解。

建议客户采取基于风险的方法来缓解此问题。应首先解决需要高度安全性和信任的系统,并将其与不受信任的系统隔离,直到可以将处理应用于这些系统以降低利用风险。

请注意,根据行业反馈,我们不知道在基于Linux内核的系统上利用此漏洞的任何已知方法。

AMD已发表声明称:

AMD意识到新的研究声称新的推测性执行攻击可能允许访问特权内核数据。基于外部和内部分析,AMD认为它不易受到SWAPGS变体攻击的影响,因为AMD产品的设计目的是在推测SWAPGS后不推测新的GS值。对于不是SWAPGS变体的攻击,缓解是为了实现我们对Spectre变体1的现有建议。

免责声明:本文由用户上传,如有侵权请联系删除!