英特爾芯片存在致命漏洞 波及多款操作系統(tǒng) |
發(fā)布時(shí)間: 2012/9/15 15:47:44 |
美國(guó)安全專家稱,美國(guó)計(jì)算機(jī)應(yīng)急響應(yīng)小組(US-CERT)已經(jīng)在英特爾芯片上發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可以讓黑客獲得對(duì)Windows和其他操作系統(tǒng)的控制權(quán)。 這一漏洞是US-CERT上周發(fā)布的一份安全通告所披露的。通告稱,黑客可利用該漏洞執(zhí)行內(nèi)核權(quán)限級(jí)別的惡意代碼。 US-CERT的通告稱,“一些運(yùn)行在英特爾CPU硬件上的64位操作系統(tǒng)和虛擬化軟件極易遭遇本地權(quán)限提升攻擊。黑客可利用此漏洞提升本地權(quán)限,或是進(jìn)行g(shù)uest-to-host虛擬機(jī)逃逸。” 英特爾尚未對(duì)此通告發(fā)表評(píng)論。 可能遭遇此漏洞攻擊的操作系統(tǒng)包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。安全博客Bitdefender稱,“雖然32位操作系統(tǒng)是安全的,但是如果英特爾CPU使用了英特爾的64位擴(kuò)展,就需要用微軟發(fā)布的MS12-042安全通告中發(fā)布的安全補(bǔ)丁。” 據(jù)Xen社區(qū)博客稱,該漏洞源自CPU在處理SYSRET指令集時(shí)產(chǎn)生的執(zhí)行錯(cuò)誤,該指令集是AMD所定義的x86-64標(biāo)準(zhǔn)的一部分。“如果某個(gè)操作系統(tǒng)是按照AMD的標(biāo)準(zhǔn)編寫的,但是跑在英特爾的硬件上,那么具體實(shí)現(xiàn)上的差異就可能被攻擊者所利用,可提取操作系統(tǒng)內(nèi)存中任意地址的內(nèi)容。” Bitdefender博客稱,AMD處理器和VMware虛擬化軟件不受影響,因?yàn)樗鼈儧](méi)有使用SYSRET指令集。 US-CERT稱,除微軟和英特爾外,可能受到該漏洞影響的廠商還包括Joyent、Citrix、Oracle、紅帽和SUSE Linux等。 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |