Актуализации за смекчаване, издадени от Microsoft за L1 Terminal Fault, които позволяват на хакерите да имат отдалечен достъп до привилегировани данни

Сигурност / Актуализации за смекчаване, издадени от Microsoft за L1 Terminal Fault, които позволяват на хакерите да имат отдалечен достъп до привилегировани данни 1 минута четене

Microsoft



Microsoft пусна множество препоръки от началото на годината за справяне със спекулативните хардуерни уязвимости на страничните канали в процесорите на Core и Xeon на Intel. Въпросните уязвимости са именно Spectre и Metldown. Microsoft току-що пусна друг съвет за спекулативна уязвимост на страничния канал: L1 Terminal Fault (L1TF).

Според консултативен освободен, този L1 терминален дефект получи три CVE идентификатора. Първият, CVE-2018-3615, се отнася до уязвимостта L1TF в разширенията на Intel Software Guard (SGX). Вторият, CVE-2018-3620, се отнася до уязвимостта L1TF в операционната система и режима за управление на системата (SMM). Третият, CVE-2018-3646, се отнася до уязвимостта L1TF в Virtual Machine Manager (VMM).



Основният риск, свързан с тези уязвимости, идва такъв, че ако страничните канали се използват чрез уязвимостта L1TF, частните данни могат да бъдат достъпни за злонамерени хакери отдалечено и виртуално. Подобен експлойт обаче изисква от нападателя да се докопа до въпросното устройство преди да даде разрешения за изпълнение на код на предвиденото устройство.



За да смекчи последиците от тази уязвимост, заедно с няколко други подобни възможности за експлоатация, Microsoft пусна голям брой актуализации, насочени към вратичките и веригите, чрез които нападателите могат да успеят да получат такъв достъп. Потребителите на Windows се приканват да поддържат своите устройства в крак с най-новите актуализации и да прилагат всички корекции, защити и актуализации на фърмуера, както са пуснати.



За корпоративни системи, които използват операционната система Microsoft Windows, на администраторите се препоръчва да проучат мрежовите си системи за използването на рискови платформи и нивото на тяхната интеграция в общата употреба на компанията. След това им се предлага да регистрират сигурността, базирана на виртуализация (VBS) в техните мрежи, като насочват конкретни клиенти, използвани за събиране на данни за въздействие. След като анализират нивото на заплаха, администраторите трябва да прилагат съответните корекции за съответните рискови клиенти, заети в тяхната ИТ инфраструктура.

Етикети Microsoft