近日,危漏Intel修复了其现代台式机、绕过服务器、全边移动和嵌入式 CPU(包括最新的危漏 Alder Lake、Raptor Lake 和 Sapphire Rapids 微体系结构)中的绕过一个高严重性 CPU 漏洞 。 攻击者可以利用CVE-2023-23583漏洞提升权限 、全边访问敏感信息或触发拒绝服务状态,危漏这可能会让云提供商为此付出高昂的绕过代价 。
Intel公司表示 :在某些微体系结构条件下发现,全边在某些情况下,危漏执行以冗余 REX 前缀编码的绕过指令 (REP MOVSB) 可能会导致不可预测的系统行为,建站模板造成系统崩溃/挂起,全边或者在某些有限的危漏情况下 ,可能会允许从 CPL3 到 CPL0 的绕过权限升级 (EoP)。 Intel公司表示,全边任何非恶意的实际软件都不会遇到这个问题。多余的 REX 前缀不会出现在代码中,也不会由编译器生成。黑客在恶意利用此漏洞前需要执行任意代码。Intel在受控的Intel实验室环境中进行内部安全验证时 ,发现在有限的高防服务器情况下存在权限升级的可能性 。使用受影响处理器的特定系统 ,包括使用 Alder Lake、Raptor Lake 和 Sapphire Rapids 的系统,已经在 2023 年 11 月之前收到了更新的微代码,目前并未观察到性能影响或预期问题。 此外 ,为了解决其他 CPU 的问题 ,Intel公司还发布了微码更新,并建议用户更新 BIOS 、模板下载系统操作系统和驱动程序,以便从原始设备制造商 (OEM)、操作系统供应商 (OSV) 和管理程序供应商那里获得最新的微码 。 Intel公司建议广大用户尽快将受影响的处理器更新到下面受影响处理器表中列出的微码版本,以缓解这一冗余前缀问题 。OSV 也可尽快提供包含此新微码的更新。 Reptar 是一个 "非常奇怪 "的漏洞谷歌漏洞研究员Tavis Ormandy透露,谷歌信息安全工程和 silifuzz 团队等多个研究团队也独立发现了这个安全漏洞,并将其命名为 Reptar。亿华云 谷歌云副总裁兼首席信息安全官Phil Venables提到,该漏洞与 "CPU如何解释冗余前缀有关,如果利用成功 ,将导致绕过CPU的安全边界" 。通常情况下,冗余前缀应该被忽略,但 Ormandy 在测试过程中发现 ,由于这个漏洞 ,冗余前缀引发了 "非常奇怪的行为" 。 Tavis Ormandy称在测试过程中发现了一些非常奇怪的行为。比如分支到意外位置,无条件分支被忽略 ,源码下载处理器不再准确记录 xsave 或调用指令中的指令指针。这表明这其中可能存在严重问题 ,在实验中 ,我们发现当多个内核触发同一个错误时 ,处理器就会开始报告机器检查异常并停止运行。 今年早些时候 ,谷歌安全研究人员发现了影响现代英特尔CPU的Downfall漏洞和Zenbleed漏洞,攻击者可以从使用AMD Zen2 CPU的系统中窃取密码和加密密钥等敏感数据。 昨天(11月14日) ,AMD 还修补了一个名为 CacheWarp 的漏洞,该漏洞可让恶意行为者入侵 AMD SEV 保护的免费模板虚拟机 ,从而提升权限并获得远程代码执行。 |
体验XboxOneX的卓越性能与极致画质(探索一台引领游戏娱乐新纪元的游戏机)从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)昊诚电池(以昊诚电池怎么样为主题的研究及评价分析)OPPOA59信号质量如何?(信号稳定性与通话质量是关键)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)宏基573安装Win7系统教程(详细步骤教您如何在宏基573上安装Windows7)小米膜的优点和特点(为你的手机屏幕保驾护航)如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)AMDA87410处理器的性能及特点分析(探索AMDA87410处理器的优势和应用领域)香港物理机企业服务器云服务器源码库网站建设亿华云b2b信息平台