Windows 10 obté un pegat de seguretat silenciós per fer front a la vulnerabilitat dels swapgs

Taula de continguts:

Vídeo: Spectre & Meltdown are now NERFING Used Xeon Performance 2024

Vídeo: Spectre & Meltdown are now NERFING Used Xeon Performance 2024
Anonim

Els ordinadors de Windows amb xips Intel i AMD podrien tornar a ser vulnerables, ja que Spectre torna després d'un any.

La nova vulnerabilitat de SWAPGS supera les mitigacions anteriors

Aquesta vegada, el número designat CVE-2019-1125 similar a Spectre i Meltdown és més potent i supera les barreres de seguretat anteriors. La vulnerabilitat SWAPGS afecta principalment les CPU Intel produïdes després del 2012.

La vulnerabilitat llegeix memòria del nucli sensible i un atac de programari maliciós podria utilitzar-lo per obtenir contrasenyes i claus de xifratge fora de la memòria RAM.

Com a tal, Microsoft va llançar un pegat silenciós per solucionar el problema. L'actualització al nucli de Linux formava part del dimarts del Patch del mes passat, però no es va revelar fins fa poc a la conferència de seguretat de BlackHat.

L'actualització del nucli sembla solucionar el problema

Aquí teniu el que va dir RedHat sobre CVE-2019-1125:

Red Hat s'ha fet saber d'un vector d'atac addicional com l'espectre-V1 que requereix actualitzacions del nucli Linux. Aquest vector d’atac addicional es basa en les solucions de programari existents que s’enviaven en les actualitzacions anteriors del nucli. Aquesta vulnerabilitat només s'aplica als sistemes x86-64 que utilitzen processadors Intel o AMD.

S'ha assignat aquest númeroCVE-2019-1125 i s'ha classificat com a Modificat.

Un atacant local no privilegiat pot utilitzar aquests defectes per evitar les restriccions de seguretat de la memòria convencionals per obtenir accés a la lectura a memòria privilegiada que, d’altra manera, seria inaccessible.

Com que el pedaç del nucli es basa en mitigacions d'espectre existents a partir de les actualitzacions anteriors, l'única solució és actualitzar el nucli i reiniciar el sistema.

Ni AMD ni Intel estan molt preocupats pel problema, i no tenen previst publicar actualitzacions de microcodes perquè la vulnerabilitat es pot abordar en el programari.

Bitdefender, que originalment va trobar Spectre, va crear una pàgina que us donarà més informació sobre com protegir el vostre sistema contra atacs SWAPGS crítics.

Windows 10 obté un pegat de seguretat silenciós per fer front a la vulnerabilitat dels swapgs