近日,美国计算机应急预备小组(US-CERT)披露了英特尔芯片漏洞,安全专家表示,该漏洞可使黑客实现对Windows和其他操作系统的控制。杀毒软件Bitdefender博客中的一篇报告称,利用该漏洞,黑客得以利用核心权限执行恶意代码。传感器 US-CERT报告称,一些64位操作系统和虚拟化软件程序在英特尔处理器上运行时,容易受到本地特权扩大攻击(localprivilegeescalation)。“该漏洞可能被利用来获取本地特权扩大或是guest-to-host虚拟机逃逸(virtualmachineescape)。”光电传感器 英特尔方面并未对此进行回应。
Bitdefender上周五称,受影响的操作系统包括:64位Windows7、WindowsServer2008R2、64位FreeBSD和NetBSD、Xen虚拟化软件。32位操作系统并未受到影响。
这一漏洞(CVE-2012-0217)源于Intel处理器在x86-64扩展(也就是Intel64)中执行SYSRET指令集的方式,仅仅影响Intel处理器上的Intel64扩展使用。
Bitdefender称,未执行SYSRET指令集的AMD处理器和VMware虚拟化软件并未受到影响。
US-CERT称,除了微软和英特尔,产品受到影响的厂商还有Joyent,Citrix,Oracle,RedHat和SUSELinux。
**出自:http://www.mcct-sensor.com/ |