Новости MicrosoftПоследние новости

Microsoft и Intel выпускают предупреждение об уязвимости MMIO Stale Data в Windows 11, 10

Intel и Microsoft опубликовали свежие рекомендации по безопасности, касающиеся списка новых уязвимостей ЦП, затрагивающих процессоры Intel Core. Эти недостатки безопасности связаны с вводом-выводом ЦП с отображением памяти (MMIO) и, следовательно, вместе называются «уязвимостями устаревших данных MMIO». Злоумышленник после успешного использования уязвимой системы может прочитать привилегированную информацию о скомпрометированной системе.

Microsoft в своем бюллетене по безопасности ADV220002 описала, как могут развиваться потенциальные сценарии атак:

Злоумышленник, успешно воспользовавшийся этими уязвимостями, может получить доступ к привилегированным данным через границы доверия. В средах с общими ресурсами (например, в некоторых конфигурациях облачных служб) эти уязвимости могут позволить одной виртуальной машине получить несанкционированный доступ к информации из другой. В сценариях без просмотра в автономных системах злоумышленнику потребуется предварительный доступ к системе или возможность запустить специально созданное приложение в целевой системе, чтобы использовать эти уязвимости.

Эти уязвимости известны как:

  • CVE-2022-21123 — Чтение данных общего буфера (SBDR) .
  • CVE-2022-21125 — Выборка данных общего буфера (SBDS).
  • CVE-2022-21127 — Обновление выборки данных буфера специального регистра (обновление SRBDS).
  • CVE-2022-21166 — Частичная запись в регистр устройства (DRPW).

MMIO использует адресное пространство физической памяти процессора для доступа к устройствам ввода-вывода, которые отвечают как компоненты памяти. Intel в своем бюллетене по безопасности INTEL-SA-00615 более подробно описала, как можно использовать уязвимость, используя данные буфера неактивного ядра процессора:

Уязвимости устаревших данных процессора MMIO — это класс уязвимостей ввода-вывода с отображением памяти (MMIO), которые могут подвергать риску данные. Когда ядро ​​процессора читает или записывает MMIO, транзакция обычно выполняется с некэшируемыми типами памяти или памятью с комбинированием записи и направляется через неядро, которое представляет собой раздел логики в ЦП, совместно используемый физическими ядрами процессора и предоставляющий несколько общих служб. Злоумышленники могут использовать неосновные буферы и сопоставленные регистры для утечки информации из разных аппаратных потоков в пределах одного физического ядра или между ядрами.

[…] Эти уязвимости связаны с операциями, которые приводят к считыванию устаревших данных напрямую в архитектурное, видимое для программного обеспечения состояние или выборке из буфера или регистра. В некоторых сценариях атак устаревшие данные могут уже находиться в микроархитектурном буфере. В других сценариях атак злоумышленники или запутанный замещающий код могут распространять данные из местоположений микроархитектуры, таких как заполняющие буферы.

По данным Microsoft, затронуты следующие версии Windows:

  • Windows 11.
  • Windows 10.
  • Windows 8.1.
  • Windows Server 2022.
  • Windows Server 2019.
  • Windows Server 2016.

Между тем, в Linux уже исправлена ​​уязвимость MMIO Stale Data.

Список затронутых процессоров вместе с их соответствующими мерами защиты приведен на изображении ниже:

Уязвимость Intel MMIO Stale Data затронула процессоры

Полный список затрагиваемых моделей ЦП можно найти на этой странице официального сайта Intel в разделе 2022 года.

Источник
Microsoft

Статьи по Теме

Добавить комментарий

Ваш адрес email не будет опубликован.

Кнопка «Наверх»