您的位置:首页 > 创业商讯 >

科技在线:微软悄悄修复了SWAPGS处理器漏洞以保护Windows用户

时间:2021-04-26 12:40:55 来源:互联网

小编这个字眼最开始还是在言情小说的杂志上面,那种读者回复的时候,才会有作者使用小编这个字眼自称,但是近期有关于微软悄悄修复了SWAPGS处理器漏洞以保护Windows用户是的消息挺多人想知道的,跟着小编一起来看看吧!

据透露,微软默默地向Windows用户推出了一个修补程序来修复影响自2012年以来生产的英特尔CPU的漏洞 - 这意味着Ivy Bridge芯片的所有内容都会公布。

SWAPGS漏洞类似于现在着名的Spectre和Meltdown芯片缺陷,一年前被安全公司Bitdefender发现; 它现在已被修补的事实仅在BlackHat安全会议上发布。Red Hat表示需要对Linux内核进行更新,以防止它所影响Intel和AMD芯片的缺陷,尽管Bitdefender未能发现AMD处理器的任何问题。

微软的补丁是上个月补丁周二的一部分公布的,它完全解决了CVE-2019-1125而不需要微缩版。Bitdefender表示旧的英特尔芯片可能也很脆弱,但尚无法证明这一点。该公司仅对非常有限数量的AMD处理器进行了测试,因此目前尚不清晰Red Hat是否也建议它们也是易受攻击的。

Linux-distro创造商说:

Red Hat已经意识到另外一个类似于Vi的攻击向量,需要更新Linux内核。此附加攻击媒介基于先前内核更新中提供的现有软件修复程序。此漏洞仅适用于使用Intel或AMD处理器的x86-64系统。

此问题已分配至CVE-2019-1125,并且评级为中等。

无特权的本地攻击者可以利用这些漏洞绕过传统的内存安全限制,以获得对特权内存的读取访问权限,否则这些内存将无法访问。

该公司继续说:

除了更新内核和重新启动系统之外,没有已知的完全缓解措施。此内核修补程序基于先前更新的现有specter缓解。

建议客户采取基于风险的方法来缓解此问题。应首先解决需要高度安全性和信任的系统,并将其与不受信任的系统隔离,直到可以将处理应用于这些系统以降低利用风险。

请注意,根据行业反馈,我们不知道在基于Linux内核的系统上利用此漏洞的任何已知方法。

AMD已发表声明称:

AMD意识到新的研究声称新的猜测性执行攻击可能同意 访问特权内核数据。基于外部和内部分析,AMD认为它不易受到SWAPGS变体攻击的影响,因为AMD产品的设计目的是在猜测SWAPGS后不猜测新的GS值。对于不是SWAPGS变体的攻击,缓解是为了实现我们对Spectre变体1的现有建议。

感谢阅读,以上就是微软悄悄修复了SWAPGS处理器漏洞以保护Windows用户的相关内容。希望由于本网站的编辑为大家整理的这篇内容能够解决你的困惑。

免责声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,并不代表本站赞同其观点和对其真实性负责。如有侵权行为,请第一时间联系我们修改或删除,多谢。
精选展示

Copyright © 2021 山西商业网 All Rights Reserved