Обновления по смягчению последствий, выпущенные Microsoft для сбоя терминала L1, которые позволяют хакерам удаленно получать доступ к привилегированным данным

Безопасность / Обновления по смягчению последствий, выпущенные Microsoft для сбоя терминала L1, которые позволяют хакерам удаленно получать доступ к привилегированным данным 1 минута на чтение

Microsoft



С начала года Microsoft выпустила множество рекомендаций по устранению предполагаемых аппаратных уязвимостей побочного канала выполнения в процессорах Intel Core и Xeon. Речь идет о уязвимостях Spectre и Metldown. Microsoft только что выпустила еще одно предупреждение о предполагаемой уязвимости побочного канала: L1 Terminal Fault (L1TF).

Согласно консультативный выпущен, этому Сбою терминала L1 были присвоены три идентификатора CVE. Первый, CVE-2018-3615, относится к уязвимости L1TF в Intel Software Guard Extensions (SGX). Второй, CVE-2018-3620, относится к уязвимости L1TF в операционной системе и режиме управления системой (SMM). Третий, CVE-2018-3646, относится к уязвимости L1TF в диспетчере виртуальных машин (VMM).



Основной риск, связанный с этими уязвимостями, заключается в том, что если побочные каналы используются через уязвимость L1TF, личные данные могут быть доступны злоумышленникам удаленно и виртуально. Однако такой эксплойт действительно требует, чтобы злоумышленник получил в свои руки соответствующее устройство заранее, чтобы предоставить разрешения на выполнение кода на предполагаемом устройстве.



Чтобы смягчить последствия этой уязвимости, а также несколько других подобных возможностей эксплойтов, Microsoft выпустила большое количество обновлений, нацеленных на лазейки и цепочки, через которые злоумышленники могут получить такой доступ. Пользователям Windows настоятельно рекомендуется обновлять свои устройства с последними обновлениями и применять все исправления, средства защиты и обновления прошивки по мере их выпуска.



Для корпоративных систем, использующих ОС Microsoft Windows, администраторам предлагается изучить свои сетевые системы на предмет использования рискованных платформ и уровня их интеграции в обычное использование компании. Затем им предлагается регистрировать безопасность на основе виртуализации (VBS) в своих сетях, ориентируясь на конкретных клиентов, которые используются для сбора данных о воздействии. После анализа уровня угрозы администраторы должны применить соответствующие исправления для соответствующих рискованных клиентов, используемых в их ИТ-инфраструктурах.

Теги Microsoft