Windows 10は、swapsの脆弱性に対処するためのサイレントセキュリティパッチを取得します

目次:

ビデオ: decodeunicode the movie. 2024

ビデオ: decodeunicode the movie. 2024
Anonim

IntelチップとAMDチップを搭載したWindows PCは、Specterがほぼ1年後に戻ってくるため、再び脆弱になる可能性があります。

新しいSWAPGSの脆弱性により、以前の緩和策が回避される

今回、Spectre and Meltdownに類似したCVE-2019-1125の指定された問題は、より強力で、以前のセキュリティバリアを回避します。 SWAPGSの脆弱性は、主に2012年以降に製造されたIntel CPUに影響します。

この脆弱性は機密性の高いカーネルメモリを読み取り、マルウェア攻撃がそれを使用してパスワードと暗号化キーをRAMから取得する可能性があります。

そのため、Microsoftはこの問題に対処するサイレントパッチをリリースしました。 Linuxカーネルのアップデートは先月の火曜日のパッチの一部でしたが、最近までBlackHatセキュリティ会議で公開されていませんでした。

カーネルを更新すると問題が解決するようです

CVE-2019-1125についてRedHatが言わなければならなかったことは次のとおりです。

Red Hatは、攻撃ベクトルのような追加のspectre-V1を認識しており、Linuxカーネルの更新が必要です。 この追加の攻撃ベクトルは、以前のカーネルアップデートで出荷された既存のソフトウェア修正に基づいています。 この脆弱性は、IntelまたはAMDプロセッサーを使用するx86-64システムにのみ適用されます。

この問題はCVE-2019-1125に割り当てられており、評価は「中」です。

特権のないローカルの攻撃者は、これらの欠陥を使用して、従来のメモリセキュリティ制限を回避し、アクセスできない場合は特権メモリへの読み取りアクセスを取得できます。

カーネルパッチは以前の更新からの既存のスペクター緩和に基づいているため、唯一の解決策はカーネルの更新とシステムの再起動です。

AMDもIntelもこの問題にあまり関心がなく、脆弱性はソフトウェアで対処できるため、マイクロコードの更新をリリースする予定はありません。

元々Spectreを発見したBitdefenderは、重要なSWAPGS攻撃からシステムを保護する方法に関する詳細情報を提供するページを作成しました。

Windows 10は、swapsの脆弱性に対処するためのサイレントセキュリティパッチを取得します