इंटेल और एएमडी चिप्स वाले विंडोज पीसी फिर से कमजोर हो सकते हैं, जैसे काली छाया लगभग एक साल बाद लौटता है।
नई SWAPGS भेद्यता पिछली कमियों को दरकिनार कर देती है
इस बार दस्पेक्टर और मेल्टडाउन के समान निर्दिष्ट CVE-2019-1125 अंक अधिक शक्तिशाली है और पिछली सुरक्षा बाधाओं को दरकिनार कर देता है। SWAPGS भेद्यता मुख्य रूप से 2012 के बाद निर्मित Intel CPU को प्रभावित करती है।
भेद्यता संवेदनशील कर्नेल मेमोरी को पढ़ती है और a मैलवेयर हमला रैम से पासवर्ड और एन्क्रिप्शन कुंजी प्राप्त करने के लिए इसका इस्तेमाल कर सकते हैं।
जैसे, Microsoft ने समस्या के समाधान के लिए एक साइलेंट पैच जारी किया। लिनक्स कर्नेल के लिए अद्यतन पिछले महीने के पैच मंगलवार का हिस्सा था, लेकिन यह हाल ही में जब तक सामने नहीं आया था ब्लैकहैट सुरक्षा सम्मेलन।
कर्नेल को अद्यतन करने से समस्या का समाधान प्रतीत होता है
यहाँ क्या है RedHat कहना पड़ा के बारे में सीवीई-2019-1125:
Red Hat को अतिरिक्त स्पेक्टर-V1 जैसे अटैक वेक्टर से अवगत कराया गया है, जिसे Linux कर्नेल में अद्यतन की आवश्यकता है। यह अतिरिक्त आक्रमण वेक्टर पिछले कर्नेल अद्यतनों में शिप किए गए मौजूदा सॉफ़्टवेयर फ़िक्सेस पर बनाता है। यह भेद्यता केवल इंटेल या एएमडी प्रोसेसर का उपयोग करने वाले x86-64 सिस्टम पर लागू होती है।
इस मुद्दे को CVE-2019-1125 सौंपा गया है और इसे मध्यम दर्जा दिया गया है।
एक गैर-विशेषाधिकार प्राप्त स्थानीय हमलावर इन खामियों का उपयोग पारंपरिक स्मृति सुरक्षा प्रतिबंधों को बायपास करने के लिए कर सकता है ताकि विशेषाधिकार प्राप्त स्मृति तक पहुंच प्राप्त हो सके जो अन्यथा पहुंच योग्य नहीं होगी।
क्यों कि कर्नेल पैच पिछले अपडेट से मौजूदा स्पेक्टर शमन पर बनाता है, एकमात्र समाधान कर्नेल को अपडेट करना और सिस्टम को रिबूट करना है।
न तो एएमडी और न ही इंटेल इस मुद्दे से बेहद चिंतित हैं, और माइक्रोकोड अपडेट जारी करने की योजना नहीं है क्योंकि सॉफ्टवेयर में भेद्यता को संबोधित किया जा सकता है।
बिटडेफ़ेंडर, जिसने मूल रूप से स्पेक्टर पाया, बनाया एक पन्ना जो आपको इस बारे में अधिक जानकारी देगा कि आपके सिस्टम को महत्वपूर्ण SWAPGS हमलों से कैसे बचाया जाए।