Windows-pc's met Intel- en AMD-chips kunnen opnieuw kwetsbaar zijn, zoals: Spook komt na bijna een jaar terug.
Nieuwe SWAPGS-kwetsbaarheid omzeilt eerdere oplossingen
Deze keer de designated CVE-2019-1125-probleem vergelijkbaar met Spectre en Meltdown is krachtiger en omzeilt eerdere beveiligingsbarrières. De SWAPGS-kwetsbaarheid treft vooral Intel CPU's die na 2012 zijn geproduceerd.
De kwetsbaarheid leest gevoelig kernelgeheugen en a malware aanval zou het kunnen gebruiken om wachtwoorden en coderingssleutels uit het RAM-geheugen te halen.
Daarom heeft Microsoft een stille patch uitgebracht om het probleem aan te pakken. De update van de Linux-kernel maakte deel uit van de Patch Tuesday van vorige maand, maar werd pas onlangs onthuld tijdens de BlackHat-beveiligingsconferentie.
Het updaten van de kernel lijkt het probleem op te lossen
Dit is wat RedHat moest zeggen over CVE-2019-1125:
Red Hat is op de hoogte gebracht van een extra spook-V1-achtige aanvalsvector, die updates voor de Linux-kernel vereist. Deze extra aanvalsvector bouwt voort op bestaande softwarefixes die in eerdere kernelupdates zijn geleverd. Dit beveiligingslek is alleen van toepassing op x86-64-systemen met Intel- of AMD-processors.
Dit probleem is toegewezen aan CVE-2019-1125 en heeft de classificatie Matig.
Een niet-bevoorrechte lokale aanvaller kan deze fouten gebruiken om conventionele geheugenbeveiligingsbeperkingen te omzeilen om leestoegang te krijgen tot bevoorrecht geheugen dat anders ontoegankelijk zou zijn.
Omdat de kernel-patch bouwt voort op bestaande spookbeperkingen van eerdere updates, de enige oplossing is het updaten van de kernel en het opnieuw opstarten van het systeem.
AMD noch Intel maken zich grote zorgen over het probleem en hebben geen plannen om microcode-updates uit te brengen omdat de kwetsbaarheid in software kan worden verholpen.
Bitdefender, die Spectre oorspronkelijk vond, creëerde een pagina dat geeft u meer informatie over hoe u uw systeem kunt beschermen tegen kritieke SWAPGS-aanvallen.