美国计算机安全应急响应中心(以下简称“CERT”)今日发布公告称,Windows、macOS、Linux、FreeBSD、VMware和Xen等系统目前正受到一处重大安全漏洞的影响,而该漏洞是由于操作系统开发者曲解了英特尔和AMD两大芯片厂商的调试文档所致。
据CERT称,该安全漏洞允许黑客读取计算机内存中的敏感数据,或控制一些低级别的操作系统功能。今日,受影响的操作系统和管理程序厂商已经发布了相应的补丁程序,包括苹果、DragonFly BSD、FreeBSD、微软、红帽(Red Hat)、SUSE Linux、Ubuntu、VMware和Xen。
根据红帽的描述,该漏洞源自操作系统和管理程序处理CPU特定调试功能的方式。对于Linux操作系统而言,该漏洞可能导致系统崩溃,也允许黑客提高“访客”账户的访问权限。
微软表示,该漏洞允许黑客在内核模式下运行任意代码。微软称:“要利用该漏洞,黑客首先要登录系统。然后,黑客可以运行特定应用,以实现对系统的控制。”VMware称,其管理程序可能不受影响,但VMware vCenter服务器、VMware数据保护和VMware vSphere Integrated Containers等产品可能受到影响。
而Xen公司表示,其所有版本的Xen程序都受影响,但只有软件虚拟化(PV)“访客”账户可以利用该漏洞,而硬件虚拟化(HVM)无法利用。
CERT指出,该问题是由于操作系统开发者错误地处理这些异常所致。这些漏洞与CPU的设计无关,对异常的错误解释是由于当前英特尔和AMD所提供的相关文档和指南不够详细明了。
评论 {{userinfo.comments}}
{{child.content}}
{{question.question}}
提交