首页 > 热点

英特尔 漏洞  有哪些漏洞如何修复

作者:佚名 来源:法律法规网 2018-05-22 08:49:24

近日有媒体报道,微软英特尔又出现新的漏洞了,到底怎么回事?泄露了什么秘密?何时能修复好?如何修复? 北京时间5月22日凌晨消息,本周一,英特尔和微软公布了一个SpectreandMeltdown安全漏洞的新变体,存在该漏...

法律法规网消息  近日有媒体报道,微软英特尔又出现新的漏洞了,到底怎么回事?泄露了什么秘密?何时能修复好?如何修复?

 北京时间5月22日凌晨消息,本周一,英特尔和微软公布了一个Spectre and Meltdown安全漏洞的新变体,存在该漏洞的芯片被广泛应用于计算机和移动设备上。

英特尔称该新发现的漏洞为“变体4号”。该公司表示,尽管该最新变体与今年一月份发现的安全漏洞属于同种类型,但它使用了一种不同的获取敏感信息的方法。

Spectre and Meltdown安全漏洞还在继续影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得黑客能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障。

黑客们经常在线搜寻各类漏洞,以对存在该漏洞的计算机实施攻击。比如,去年造成严重影响的WannaCry勒索软件攻击就利用的是一个微软已经修补了的漏洞,没有安装系统安全更新的电脑更易受到攻击。

据英特尔发表的一篇博客文章显示,该公司将这个“变体4号”漏洞标记为中级风险,因为与该漏洞有关的浏览器的多个缺陷已经通过首个补丁包解决了。该新变体利用的是“Speculative Store Bypass”,该缺陷能使处理器芯片向潜在的不安全区域泄露敏感信息。

英特尔表示,还没有发现有黑客在利用这个漏洞发起攻击,并将在未来几周内发布修补此漏洞的安全补丁。英特尔主管安全的高级副总裁莱斯利·库尔本森(Leslie Culbertson)在博客文章中提到,将向硬件厂商和软件开发商提供该漏洞的补丁。她表示,这次的补丁更新不会出现以往影响计算机性能的情况了。

在一份由微软公布的安全报告中,该公司称此次发现的漏洞变体可能使得黑客能在浏览器的JavaScript中植入攻击脚本。

来自谷歌Project Zero项目的研究人员首次发现了该漏洞的初始版本,并在今年二月份向英特尔、AMD和ARM公司报告了此漏洞。该团队同样将该变体标记为中等严重风险。

Windows、macOS和Linux正遭受重大安全漏洞影响

北京时间5月9日晚间消息,美国计算机安全应急响应中心(以下简称“CERT”)今日发布公告称,Windows、macOS、Linux、FreeBSD、VMware和Xen等系统目前正受到一处重大安全漏洞的影响,而该漏洞是由于操作系统开发者曲解了英特尔和AMD两大芯片厂商的调试文档所致。

据CERT称,该安全漏洞允许黑客读取计算机内存中的敏感数据,或控制一些低级别的操作系统功能。今日,受影响的操作系统和管理程序厂商已经发布了相应的补丁程序,包括苹果、DragonFly BSD、FreeBSD、微软、红帽(Red Hat)、SUSE Linux、Ubuntu、VMware和Xen。

根据红帽的描述,该漏洞源自操作系统和管理程序处理CPU特定调试功能的方式。对于Linux操作系统而言,该漏洞可能导致系统崩溃,也允许黑客提高“访客”账户的访问权限。

微软表示,该漏洞允许黑客在内核模式下运行任意代码。微软称:“要利用该漏洞,黑客首先要登录系统。然后,黑客可以运行特定应用,以实现对系统的控制。”

VMware称,其管理程序可能不受影响,但VMware vCenter服务器、VMware数据保护和VMware vSphere Integrated Containers等产品可能受到影响。

而Xen公司表示,其所有版本的Xen程序都受影响,但只有软件虚拟化(PV)“访客”账户可以利用该漏洞,而硬件虚拟化(HVM)无法利用。

CERT指出,该问题是由于操作系统开发者错误地处理这些异常所致。这些漏洞与CPU的设计无关,对异常的错误解释是由于当前英特尔和AMD所提供的相关文档和指南不够详细明了。

上一篇 下一篇

I 热点 / Hot