Windows-PCs mit Intel- und AMD-Chips könnten wieder anfällig sein, da Gespenst kehrt nach fast einem Jahr zurück.
Neue SWAPGS-Schwachstelle umgeht frühere Abschwächungen
Diesmal ist die dDas benannte CVE-2019-1125-Problem ähnlich wie Spectre und Meltdown ist leistungsfähiger und umgeht frühere Sicherheitsbarrieren. Die SWAPGS-Schwachstelle betrifft hauptsächlich Intel-CPUs, die nach 2012 produziert wurden.
Die Schwachstelle liest sensiblen Kernel-Speicher und a Malware-Angriff könnte es verwenden, um Passwörter und Verschlüsselungsschlüssel aus dem RAM zu bekommen.
Daher hat Microsoft einen Silent-Patch veröffentlicht, um das Problem zu beheben. Das Update für den Linux-Kernel war Teil des Patch-Dienstags im letzten Monat, wurde aber erst vor kurzem auf der BlackHat-Sicherheitskonferenz.
Das Aktualisieren des Kernels scheint das Problem zu lösen
Das ist RedHat musste sagen Über CVE-2019-1125:
Red Hat wurde auf einen zusätzlichen Spectre-V1-ähnlichen Angriffsvektor aufmerksam gemacht, der Updates des Linux-Kernels erfordert. Dieser zusätzliche Angriffsvektor baut auf bestehenden Software-Fixes auf, die in früheren Kernel-Updates geliefert wurden. Diese Sicherheitsanfälligkeit gilt nur für x86-64-Systeme, die entweder Intel- oder AMD-Prozessoren verwenden.
Dieser Ausgabe wurde CVE-2019-1125 zugewiesen und als Moderat eingestuft.
Ein unprivilegierter lokaler Angreifer kann diese Schwachstellen nutzen, um konventionelle Speichersicherheitsbeschränkungen zu umgehen, um Lesezugriff auf privilegierten Speicher zu erhalten, auf den ansonsten nicht zugegriffen werden könnte.
Weil die Kernel-Patch baut auf bestehenden Spectre-Mitigations aus früheren Updates auf, die einzige Lösung besteht darin, den Kernel zu aktualisieren und das System neu zu starten.
Weder AMD noch Intel sind sehr besorgt über das Problem und planen nicht, Microcode-Updates zu veröffentlichen, da die Sicherheitsanfälligkeit in Software behoben werden kann.
Bitdefender, der ursprünglich Spectre gefunden hat, hat eine Seite Hier erhalten Sie weitere Informationen zum Schutz Ihres Systems vor kritischen SWAPGS-Angriffen.