當前位置:
首頁 > 科技 > Windows、Linux、macOS 爆嚴重安全漏洞!

Windows、Linux、macOS 爆嚴重安全漏洞!

關鍵時刻,第一時間送達!

這次,是英特爾和 AMD 兩家晶元廠商的鍋!

近來關於晶元的大事件真是一樁接著一樁。撇開膠著著的中美晶元「博弈戰」,現在英特爾又曝出來新的漏洞了,這次乾脆拉上了 AMD 一起。

據 The Register、ZDNet 等多家外媒今日報道,美國計算機安全應急響應中心(CERT)發布公告(https://www.kb.cert.org/vuls/id/631579)稱,Windows、macOS、Linux、FreeBSD、VMware、Xen 等基於 x86 AMD 和英特爾 CPU 的系統都遭遇了嚴重的安全危機——一個由於開發人員錯誤地處理了英特爾和 AMD 兩家晶元廠商的調試文檔所導致的漏洞。

該漏洞發現者 Nick Peterson 和 Nemanja Mulasmajic 表示,「這是一個非常嚴重的安全漏洞,但卻由於對相關文件理解不深刻而很容易忽略。」

事實上,「無論是語音識別、文本翻譯、還是計算機視覺等技術所支撐的人工智慧,目前都無法完全理解自己所接受信息的含義」。有的時候,操作系統或管理程序可能並不能正確地處理架構、硬體的調試異常。

據介紹,此次爆發的晶元漏洞即是因為某些架構中斷、異常指令(即 MOV 到 SS 和 POP 到 SS)的開發人員對現有文檔存在誤讀。技術上來說,漏洞即來源於操作系統和管理程序處理現代 CPU 中特定調試功能的方式。目前在受影響的這些案例中,處理特定調試異常情況的方式正是重要根源。

對於Linux 操作系統而言,這一漏洞可能會導致系統崩潰,而且還能夠讓黑客提升「訪客」賬戶的訪問許可權;此外還影響了 Linux 內核功能以及該內核功能的 KVM 管理程序;

對於微軟而言,「為了嗅探這一漏洞,黑客首先需要登錄系統。接下來,黑客可以運行特定應用來控制那些受影響的系統。」也就是說,該漏洞會允許黑客在內核模式下運行任意代碼;

VMware方面雖然聲稱,公司的管理程序沒有受到影響,但是 VMware vCenter 伺服器、VMware 數據保護和 VMware vSphere Integrated Containers 等產品可能受到了影響;

Xen方面也表示,所有版本的 Xen 程序都受到了影響。但這一漏洞只能被軟體虛擬化「訪客」嗅探和利用,硬體虛擬化將無法發現和利用這一漏洞。

CERT 表示,雖然這些漏洞與 CPU 的設計無關,但究其根本,還是因為開發人員對這些技術說明缺乏清晰的理解。

目前,受影響的各公司也已經發布了相應補丁進行補救,包括蘋果、DragonFly BSD、FreeBSD、微軟、紅帽、SUSE Linux、Ubuntu、VMware 和 Xen 等。如下圖所示,CERT 已經列出了所有更新的補丁鏈接,且均可在 CERT 公告中直接獲取。

本文整理自:

https://www.kb.cert.org/vuls/id/631579

http://www.theregister.co.uk/2018/05/09/intel_amd_kernel_privilege_escalation_flaws/

https://www.securityweek.com/misinterpretation-intel-docs-leads-flaw-hypervisors-oss

https://www.oschina.net/news/95939/vulnerability-about-all-platform

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 CSDN 的精彩文章:

蘋果回應大數據殺熟:罪在開發者,和蘋果沒關係!
微軟 2018 Build 大會前瞻:AI、Azure、Windows 10 都在!

TAG:CSDN |