《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > 美權(quán)威機構(gòu):微軟蘋果Linux等操作系統(tǒng)遭受嚴重安全漏洞威脅

美權(quán)威機構(gòu):微軟蘋果Linux等操作系統(tǒng)遭受嚴重安全漏洞威脅

2018-05-11
關(guān)鍵詞: 計算機安全 AMD 英特爾 芯片

1525912254817024853.jpg

5月10日消息,,美國計算機安全應(yīng)急響應(yīng)中心(以下簡稱“CERT”)今日通過公告宣稱,,Windows,、macOS,、Linux,、FreeBSD,、VMware和Xen等基于x86 AMD英特爾CPU的系統(tǒng)都在遭受一個嚴重安全漏洞的影響,,而該漏洞是由于操作系統(tǒng)開發(fā)者曲解了英特爾和AMD兩家芯片廠商的調(diào)試文檔所致,。

CERT方面表示,,受影響的操作系統(tǒng)和管理程序制造商周二發(fā)布了針對普通漏洞的補丁,這些普通漏洞可能讓有效的黑客攻擊者“讀取了計算機內(nèi)存中的敏感數(shù)據(jù),,或者是控制了一些低級別的操作系統(tǒng)功能,。

目前,包括蘋果,、DragonFly BSD,、FreeBSD、微軟,、紅帽,、SUSE Linux、Ubuntu,、VMware和Xen等公司已發(fā)發(fā)布了可用的補丁,。以Linux系統(tǒng)為例,有兩大獨立的問題影響了Linux內(nèi)核功能以及該內(nèi)核功能的KVM管理程序,。目前,,所有可以更新的補丁鏈接均可以在CERT公告中獲取。

根據(jù)紅帽公司的描述,,該漏洞來源于操作系統(tǒng)和管理程序處理現(xiàn)代CPU中特定調(diào)試功能的方式,,在這些案例中,處理特定調(diào)試異常情況的方式正是引發(fā)這些漏洞的重要根源,。紅帽公司在公告中表示,,“總體而言,在指令邊界出現(xiàn)了異常,,此前的所有邊界都能夠順利完成,,而此次異常漏洞出現(xiàn)之后,在處理過程中就立即被黑客加以利用,?!?/p>

對于Linux操作系統(tǒng)而言,這一漏洞可能會導(dǎo)致系統(tǒng)崩潰,,而且還能夠讓黑客提升“訪客”賬戶的訪問權(quán)限,。

微軟表示,該漏洞允許黑客在內(nèi)核模式下運行任意代碼。微軟表示,,“為了嗅探這一漏洞,,黑客首先需要登錄系統(tǒng)。接下來,,黑客可以運行特定應(yīng)用來控制那些受影響的系統(tǒng),。”

VMware方面聲稱,,該公司的管理程序沒有受到影響,,但是,包括VMware vCenter服務(wù)器,、VMware數(shù)據(jù)保護和VMware vSphere Integrated Containers在內(nèi)的產(chǎn)品可能受到了影響,。

與此同時,Xen方面也表示,,所有版本的Xen程序都受到了影響,,但這一漏洞只能被軟件虛擬化(PV)“訪客”賬戶嗅探和利用,而硬件虛擬化(HVM)將無法發(fā)現(xiàn)和利用這一漏洞,。

CERT表示,,這一問題是由于操作系統(tǒng)開發(fā)者不正當(dāng)處理這些異常情況所致。雖然這些漏洞與CPU的設(shè)計無關(guān),,但是,,對異常的曲解主要是由于對這些指導(dǎo)說明缺乏清晰的理解。

這一漏洞最初由Everdox Tech的尼克-彼得森(Nick Peterson)和Triplefault.io的納曼賈-穆爾斯馬吉克(Nemanja Mulasmajic)發(fā)現(xiàn),。這兩人將在BlackHat 2018上展示他們的研究成果,。他們在研究報告中表示,“這是一個非常嚴重的安全漏洞,,但卻由于對相關(guān)文件產(chǎn)生不完整和不清晰的理解而導(dǎo)致系統(tǒng)開發(fā)者忽略了這一漏洞,。”(來源:騰訊科技 編譯:金全)


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。