
„Windows“ kompiuteriai su „Intel“ ir AMD lustais gali būti vėl pažeidžiami, kaip Spectre grįžta po beveik metų.
Naujas SWAPGS pažeidžiamumas aplenkia ankstesnius švelninimus
Šį kartą dPanaši CVE-2019-1125 problema, panaši į „Spectre and Meltdown“, yra galingesnė ir aplenkia ankstesnes saugumo kliūtis. SWAPGS pažeidžiamumas daugiausia veikia „Intel“ procesorius, pagamintus po 2012 m.
Pažeidžiamumas nuskaito jautrią branduolio atmintį ir a kenkėjiškų programų ataka galėtų jį naudoti norėdami gauti slaptažodžius ir šifravimo raktus iš RAM.
Kaip problemą „Microsoft“ išleido tylų pleistrą. „Linux“ branduolio atnaujinimas buvo praėjusio mėnesio pataisų antradienio dalis, tačiau jis buvo atskleistas tik neseniai „BlackHat“ saugumo konferencija.
Atrodo, kad branduolio atnaujinimas išsprendžia problemą
Štai ką RedHat turėjo pasakyti apie CVE-2019-1125:
„Red Hat“ buvo pranešta apie papildomą V1 pavidalo atakos vektorių, kuriam reikia atnaujinti „Linux“ branduolį. Šis papildomas atakos vektorius remiasi esamais programinės įrangos taisymais, išsiųstais ankstesniuose branduolio atnaujinimuose. Šis pažeidžiamumas taikomas tik x86-64 sistemoms, naudojančioms „Intel“ arba AMD procesorius.
Ši problema buvo priskirta CVE-2019-1125ir įvertinta vidutiniškai.
Neprivilegijuotas vietinis užpuolikas gali naudoti šiuos trūkumus, kad apeitų įprastus atminties saugumo apribojimus, kad gautų skaitymo prieigą prie privilegijuotos atminties, prie kurios kitaip nebūtų galima naudotis.
Nes branduolio pataisa remiasi esamais ankstesnių atnaujinimų švelninimo būdais, vienintelis sprendimas yra branduolio atnaujinimas ir sistemos perkrovimas.
Nei AMD, nei „Intel“ nėra itin susirūpinę šia problema ir neketina išleisti mikrokodų atnaujinimų, nes pažeidžiamumą galima pašalinti programinėje įrangoje.
„Bitdefender“, kuris iš pradžių rado „Spectre“, sukūrė puslapis tai suteiks jums daugiau informacijos, kaip apsaugoti savo sistemą nuo kritinių SWAPGS atakų.