Vulnerabilitatea de eșantionare a datelor microarhitecturale (MDS) în procesoarele Intel nu pare să dispară. Atât Microsoft, cât și Intel au lansat actualizări regulate de sistem de operare și firmware pentru a remedia problema care expune mașinile Windows 10 locale și cloud la atacuri cibernetice.
Actualizarea de securitate KB4494174 include firmware-ul Intel
Vă puteți referi la acest ghid pentru o listă de procesoare Intel compatibile cu actualizarea microcodului. Sistemele de operare vizate sunt Windows 10, versiunea 1809 și Windows Server 2019.
Actualizarea de securitate acceptă aceste procesoare Windows: Denverton, Sandy Bridge, Sandy Bridge E, EP, Valley View și Whisky Lake U. Este esențial să instalați cea mai recentă corecție acum, chiar dacă ați descărcat anterior o actualizare de microcod Intel pentru a remedia această problemă.
Pentru a descărca soluția KB4494174 pentru sistemul dvs. de operare specific, puteți accesa Catalogul Microsoft Update.
Amenințarea de hacking MDS
Potrivit unui
Recomandare de securitate Microsoft anul trecut, vulnerabilitățile MDS pot permite unui atacator să acceseze informații sensibile pe un computer Windows 10, Intel fără autorizație. Organizațiile care partajează resurse de calcul în cloud, cum ar fi, pentru a spori colaborarea, sunt deosebit de susceptibile la această amenințare cibernetică.Aceste vulnerabilități sunt cunoscute ca:
CVE-2018-12126 - Eșantionare de date tampon de stocare microarhitecturală (MSBDS)
CVE-2018-12130 - Eșantionarea datelor tampon de umplere microarhitectural (MFBDS)
CVE-2018-12127 - Eșantionarea datelor portului de încărcare microarhitecturală (MLPDS)
CVE-2019-11091 - Memorie uncacheable de eșantionare a datelor microarhitecturale (MDSUM)
Nici computerele offline sau standalone neprotejate nu sunt libere de riscul de hacking. Acest lucru se datorează faptului că un actor local rău intenționat, cu acces la ei, poate exploata punctele slabe ale MDS și poate accesa fișiere privilegiate. Hackerii pot utiliza, de asemenea, cereri de sistem special concepute pentru a încălca astfel infrastructura IT locală.
În timp ce Microsoft și Intel știau de o vreme despre amenințarea MDS, niciun client nu raportase un astfel de atac până când consilierul de securitate a intrat online. Dacă corporațiile răspund prin emiterea actualizărilor periodice de firmware și sisteme de operare, este pentru că au evaluat amenințarea ca fiind reală.
Când un cercetător de securitate a arătat un Windows 10 vulnerabilitatea programatorului de sarcini în 2018, Microsoft sa mutat rapid pentru a soluționa problema.
Nu se știe când Intel va veni cu un design de procesor care rezolvă definitiv problema MDS. Între timp, utilizatorii Windows 10 pe dispozitive vulnerabile trebuie să continue să instaleze cele mai recente actualizări ale sistemului de operare și ale microcodurilor pentru a-și păstra sistemele de informații în siguranță.