微软悄悄修复了SWAPGS处理器漏洞 以保护Windows用户

2021-08-31 13:28:42

据报道,微软悄悄向Windows用户推出了一个补丁,以修复影响自2012年以来生产的英特尔CPU的漏洞——这意味着常春藤桥芯片的所有内容都将被发布。

SWAPGS漏洞类似于现在著名的Spectre和flush芯片缺陷,是安全公司Bitdefender在一年前发现的;它已经被修补的事实只是在黑帽安全会议上宣布的。红帽表示,尽管Bitdefender未能发现AMD处理器的任何问题,但Linux内核需要更新,以防止英特尔和AMD芯片的缺陷受到其影响。

微软的补丁于周二作为上个月补丁的一部分发布,该补丁在没有微型版本的情况下完全解决了CVE-2019-1125。Bitdefender表示,旧的英特尔芯片可能也很脆弱,但目前还不能证明这一点。该公司只测试了非常有限数量的AMD处理器,因此不清楚红帽是否也表明它们也容易受到攻击。

Linux发行版制造商说:

红帽已经意识到,另一个类似于Vi的攻击向量需要更新Linux内核。这种额外的攻击媒介是基于以前内核更新中提供的现有软件修复。此漏洞仅适用于使用英特尔或AMD处理器的x86-64系统。

此问题已分配给CVE-2019-1125,并被评为中等。

非特权本地攻击者可以利用这些漏洞绕过传统的内存安全限制,从而获得对特权内存的读取权限,否则,内存将无法访问。

公司接着说:

除了更新内核和重新启动系统之外,没有已知的完整缓解措施。该内核补丁基于先前更新的现有specter缓解。

建议客户采取基于风险的方法来缓解这个问题。需要高安全性和高信任度的系统应该首先被处理,并与不可信系统隔离,直到可以对这些系统应用处理以降低利用风险。

请注意,根据行业反馈,我们不知道有任何已知的方法可以在基于Linux内核的系统上利用此漏洞。

AMD发表声明称:

AMD意识到,新的研究声称,新的推测性执行攻击可能允许访问特权内核数据。基于外部和内部分析,AMD认为不容易受到SWAPGS变体攻击,因为AMD产品的设计目的是推测SWAPGS,而不是推测新的GS值。对于不是SWAPGS变体的攻击,缓解措施是实施我们针对Spectre变体1的现有建议。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。