A Microsoft által az L1 terminálhibához kiadott frissítési frissítések, amelyek lehetővé teszik a hackerek számára a privilegizált adatok távoli elérését

Biztonság / A Microsoft által az L1 terminálhibához kiadott frissítési frissítések, amelyek lehetővé teszik a hackerek számára a privilegizált adatok távoli elérését 1 perc olvasás

Microsoft



A Microsoft az év eleje óta számos tanácsot adott ki az Intel Core és Xeon processzorainak spekulatív végrehajtási mellékcsatorna hardveres sebezhetőségének kezelésére. A kérdéses biztonsági rések a Spectre és a Metldown voltak. A Microsoft nemrégiben kiadott egy újabb tanácsadást egy spekulatív mellékcsatorna-sebezhetőségről: az L1 terminálhibáról (L1TF).

Szerint a tanácsadó kiadva, ennek az L1 terminálhibának három CVE azonosítót rendeltek. Az első, a CVE-2018-3615, az Intel Software Guard Extensions (SGX) L1TF sebezhetőségére utal. A második, a CVE-2018-3620, az L1TF sebezhetőségre utal az operációs rendszer és a rendszerkezelési módban (SMM). A harmadik, a CVE-2018-3646, a Virtual Machine Manager (VMM) L1TF biztonsági résére utal.



A biztonsági résekkel kapcsolatos elsődleges kockázat olyan, hogy ha az oldalsó csatornákat az L1TF biztonsági résen keresztül aknázzák ki, akkor a magánadatok távolról és virtuálisan hozzáférhetők lehetnek a rosszindulatú hackerek számára. Egy ilyen kihasználás azonban megköveteli, hogy a támadó kézbe vegye a kérdéses eszközt, hogy engedélyeket adjon a kód végrehajtására a tervezett eszközön.



A biztonsági rés következményeinek enyhítése érdekében, számos más hasonló kihasználási lehetőség mellett, a Microsoft jó néhány frissítést tett közzé, amelyek azokat a kiskapukat és láncokat célozzák, amelyek révén a támadóknak sikerül ilyen hozzáférést elérniük. Arra kérjük a Windows felhasználókat, hogy tartsák naprakészen eszközeiket a legújabb frissítésekkel, és a kiadáskor alkalmazzák az összes javítást, védelmet és firmware-frissítést.



A Microsoft Windows operációs rendszert alkalmazó vállalati rendszerek esetében a rendszergazdáknak javasoljuk, hogy vizsgálják meg a hálózati rendszereiket a kockázatos platformok használata és az integráció szintje szempontjából a vállalat közös használatában. Ezután javasoljuk, hogy jelentkezzenek be a virtualizációs alapú biztonságra (VBS) a hálózataikon, megcélozva azokat az egyes ügyfeleket, akik a hatás adatainak gyűjtésére használatosak. A fenyegetés szintjének elemzése után a rendszergazdáknak ki kell használniuk a megfelelő javításokat az informatikai infrastruktúrájukban alkalmazott releváns kockázatos ügyfelek számára.

Címkék Microsoft