Windows компютри с чипове Intel и AMD може отново да са уязвими, тъй като Призракът се връща след почти една година.
Новата уязвимост SWAPGS заобикаля предишните смекчаващи мерки
Този път dиздаденият CVE-2019-1125 проблем, подобен на Spectre and Meltdown, е по-мощен и заобикаля предишните бариери за сигурност. Уязвимостта SWAPGS засяга главно процесори Intel, произведени след 2012 г.
Уязвимостта чете чувствителна памет на ядрото и a атака на злонамерен софтуер може да го използва, за да извади пароли и ключове за криптиране от RAM.
Като такъв, Microsoft пусна безшумна корекция за справяне с проблема. Актуализацията на ядрото на Linux беше част от миналия месец Patch Tuesday, но не беше разкрита доскоро в Конференция за сигурност на BlackHat.
Актуализирането на ядрото изглежда решава проблема
Ето какво е RedHat трябваше да кажа относно CVE-2019-1125:
Red Hat е информиран за допълнителен призрак-V1 като вектор за атака, изискващ актуализации на ядрото на Linux. Този допълнителен вектор за атака се основава на съществуващите корекции на софтуера, доставени в предишни актуализации на ядрото. Тази уязвимост се отнася само за x86-64 системи, използващи процесори Intel или AMD.
Този брой е възложен на CVE-2019-1125 и е класиран Умерен.
Непривилегирован локален нападател може да използва тези недостатъци, за да заобиколи конвенционалните ограничения за сигурност на паметта, за да получи достъп за четене до привилегирована памет, която иначе би била недостъпна.
Защото корекцията на ядрото се основава на съществуващите смекчаващи призраци от предишни актуализации, единственото решение е актуализиране на ядрото и рестартиране на системата.
Нито AMD, нито Intel са изключително загрижени за проблема и не планират да пускат актуализации на микрокодове, тъй като уязвимостта може да бъде адресирана в софтуера.
Bitdefender, който първоначално намери Spectre, създаде страница което ще ви даде повече информация за това как да защитите системата си от критични SWAPGS атаки.