Закрыта критическая уязвимость двенадцати ОС





Во всех популярных операционных системах, разработанных под чипсеты Intel и AMD, обнаружена критическая уязвимость, сообщает Threatpost.

Угроза была обнаружена в Windows, macOS, некоторых сборках Linux, FreeBSD, Red Hat, а также гипервизорах VMware и Xen. Она позволяет злоумышленникам выполнять вредоносный код в режиме ядра и контролировать низкоуровневые функции ОС.

Уведомление о баге производители получили 30 апреля, и уже на следующий день начали выпускать первые исправления. На экстренное внедрение патчей ушла вся первая неделя мая.

Баг затронул такое количество продуктов в связи с неточностями в документации по использованию инструкций MOV SS и POP SS. Они отвечают за обработку отладочных прерываний, в том числе немаскируемых (NMI). Из-за непонятного и, возможно, неполного описания этих функций разработчики ОС не смогли правильно настроить процесс взаимодействия с семантикой шлюза прерывания (Interrupt Gate).

Задача POP SS — не допустить ситуации, когда запрошенный стек программы оказался в противоречивом состоянии (inconsistent state), что может быть вызвано прерыванием. Помимо этого, современные системы используют инструкцию Int, чтобы позволять пользовательским приложениям обращаться к ядру. Вызов поступает в процессор в виде стека, который содержит идентификатор целевой программы.

Эксплойт уязвимости заключается в запуске Int, инициирующей прерывание, сразу после POP SS, которая его запрещает. В этой ситуации процессор начинает процедуру устранения ошибки, и чтобы не потерять идентификатор приложения, система пытается выдать ему статус исключения.

Однако вместо того, чтобы делать это до попадания стека в шлюз прерывания, отладчик производит эту операцию после. Баг нарушает работу системы, в некоторых случаях заставляя супервизор ОС (OS supervisor software) использовать данные сторонних программ.

Уязвимость получила идентификатор CVE-2018-8897. Ей нельзя воспользоваться удаленно — для того чтобы запустить код, необходимо предварительно заразить целевое устройство вредоносным ПО или войти в пользовательский аккаунт.

Автор: Softodrom.ru
Дата:


» Оставьте первым свой комментарий


Новости > Безопасность > Закрыта критическая уязвимость двенадцати ОС
Все рубрики статей:
Топ-сегодня: Безопасность
Из онлайн-магазина Firefox удалили 23 шпионских дополнения
Mozilla удалила 23 дополнения для браузера Firefox, которые втайне от пользователей отслеживали историю просмотров и отправляли данные на удаленные серверы
Австралийский школьник взломал серверы Apple
Для того чтобы вычислить хакера и задержать его, Apple подключила к расследованию ФБР
Пользователи массово теряют аккаунты Instagram
По сообщениям жертв, компрометация начинается с выхода из учетной записи без их согласия
Специалисты проникли в локальную сеть через факс
Для осуществления атаки достаточно послать на целевое устройство специальный графический файл с вписанным в него вредоносным скриптом
Как удалить данные без возможности восстановления
Что такое безвозвратное удаление данных, и как удалить данные с компьютера так, чтобы их нельзя было восстановить
Новые статьи: Безопасность
Из онлайн-магазина Firefox удалили 23 шпионских дополнения
Mozilla удалила 23 дополнения для браузера Firefox, которые втайне от пользователей отслеживали историю просмотров и отправляли данные на удаленные серверы
Австралийский школьник взломал серверы Apple
Для того чтобы вычислить хакера и задержать его, Apple подключила к расследованию ФБР
Пользователи массово теряют аккаунты Instagram
По сообщениям жертв, компрометация начинается с выхода из учетной записи без их согласия
Специалисты проникли в локальную сеть через факс
Для осуществления атаки достаточно послать на целевое устройство специальный графический файл с вписанным в него вредоносным скриптом
Следственный комитет России закупил в Китае комплексы для извлечения данных из смартфонов
Китайский аппаратно-программный комплекс MagiCube способен взламывать устройства с операционными системами Android и iOS, а также декодировать историю сообщений в мессенджерах

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2018 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».