新聞中心
本周AMD和英特爾兩大處理器廠商雙雙曝出影響廣泛的高危漏洞,攻擊者可利用這些漏洞提升權(quán)限、遠(yuǎn)程執(zhí)行代碼,并泄漏敏感信息。

創(chuàng)新互聯(lián)擁有十年成都網(wǎng)站建設(shè)工作經(jīng)驗(yàn),為各大企業(yè)提供網(wǎng)站設(shè)計(jì)、網(wǎng)站制作服務(wù),對于網(wǎng)頁設(shè)計(jì)、PC網(wǎng)站建設(shè)(電腦版網(wǎng)站建設(shè))、app開發(fā)定制、wap網(wǎng)站建設(shè)(手機(jī)版網(wǎng)站建設(shè))、程序開發(fā)、網(wǎng)站優(yōu)化(SEO優(yōu)化)、微網(wǎng)站、主機(jī)域名等,憑借多年來在互聯(lián)網(wǎng)的打拼,我們在互聯(lián)網(wǎng)網(wǎng)站建設(shè)行業(yè)積累了很多網(wǎng)站制作、網(wǎng)站設(shè)計(jì)、網(wǎng)絡(luò)營銷經(jīng)驗(yàn),集策劃、開發(fā)、設(shè)計(jì)、營銷、管理等網(wǎng)站化運(yùn)作于一體,具備承接各種規(guī)模類型的網(wǎng)站建設(shè)項(xiàng)目的能力。
AMD處理器的漏洞可導(dǎo)致Linux虛擬機(jī)遭受黑客攻擊,而英特爾處理器的漏洞則影響其全線產(chǎn)品和架構(gòu),并可能給云計(jì)算廠商帶來巨大損失。
AMD CachWarp漏洞可導(dǎo)致Linux虛擬機(jī)被黑客攻擊
AMD本周三發(fā)布安全公告,稱在部分處理器的INVD指令中發(fā)現(xiàn)了CacheWarp漏洞,可能會導(dǎo)致SEV-ES和SEV-SNP(安全加密虛擬化安全嵌套分頁)客戶虛擬機(jī)內(nèi)存完整性丟失。
該漏洞可讓惡意攻擊者破解受AMD SEV保護(hù)的虛擬機(jī),提升權(quán)限并獲得遠(yuǎn)程代碼執(zhí)行。
AMD表示:“某些AMD CPU中INVD指令的錯(cuò)誤或意外行為可能會讓使用惡意管理程序的攻擊者操縱CPU的緩存行寫回行為,從而破壞客戶虛擬機(jī)內(nèi)存的完整性?!?/p>
CacheWarp漏洞僅影響以下支持SEV的AMD處理器:
- 第一代AMD EPYC處理器(SEV和SEV-ES)
- 第二代AMD EPYC處理器(SEV和SEV-ES)
- 第三代AMD EPYC處理器(SEV、SEV-ES、SEV-SNP)
根據(jù)AMD的通報(bào),該問題不會影響AMD第四代“Genoa”EPYC處理器(Zen4微架構(gòu)),但第一代或第二代EPYC處理器沒有緩解措施,因?yàn)槠銼EV和SEV-ES功能缺乏對訪客VM內(nèi)存的保護(hù)功能,而且SEV-SNP功能不可用。
盡管如此,對于使用啟用了SEV-SNP功能的AMD第三代EPYC處理器的客戶,AMD已發(fā)布了可熱加載的微碼補(bǔ)丁和更新的固件映像(該補(bǔ)丁不會導(dǎo)致任何性能下降)。
英特爾Reptar高危漏洞可給云計(jì)算廠商帶來巨大損失
英特爾近日宣布修復(fù)了其臺式機(jī)、服務(wù)器、移動和嵌入式CPU中的一個(gè)高嚴(yán)重性洞(CVE-2023-23583),影響最新的Alder Lake、Raptor Lake和Sapphire Rapids微架構(gòu)。
發(fā)現(xiàn)該漏洞的谷歌安全團(tuán)隊(duì)將其命名為Reptar,稱其為“冗余前綴問題”。攻擊者可以利用該漏洞來升級權(quán)限、獲取敏感信息的訪問權(quán)限或觸發(fā)拒絕服務(wù)狀態(tài)(這對于云提供商可能意味著巨大損失)。
英特爾發(fā)現(xiàn),在某些微架構(gòu)中執(zhí)行使用冗余REX前綴編碼的指令(REP MOVSB)可能會導(dǎo)致不可預(yù)測的系統(tǒng)行為,從而導(dǎo)致系統(tǒng)崩潰/掛起,在某些情況下,可能會導(dǎo)致從CPL3到CPL0的特權(quán)提升。
安裝了受影響處理器的特定系統(tǒng)(包括使用Alder Lake、Raptor Lake和Sapphire Rapids的系統(tǒng))已在2023年11月之前收到更新的微代碼,沒有觀察到性能影響或預(yù)期問題。
英特爾還發(fā)布了微代碼更新來解決其他CPU的問題,建議用戶更新其BIOS、系統(tǒng)操作系統(tǒng)和驅(qū)動程序,以便從OEM制造商、操作系統(tǒng)供應(yīng)商虛擬機(jī)管理程序供應(yīng)商獲取最新的微代碼。
受CVE-2023-23583漏洞影響的Intel CPU的完整列表和緩解指南地址如下:
https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/redundant-prefix-issue.html
英特爾建議用戶盡快將受影響的處理器更新到上述處理器表中列出的微代碼版本,以緩解這種冗余前綴問題,操作系統(tǒng)廠商也會盡快提供包含此新微代碼的更新。
當(dāng)前題目:AMD、英特爾同時(shí)曝出處理器高危漏洞
標(biāo)題來源:http://fisionsoft.com.cn/article/cdoehid.html


咨詢
建站咨詢
