Huis > Cyber ​​Nieuws > CVE-2018-3665 Kwetsbaarheid gevonden in Intel Core- en Xeon-processors
CYBER NEWS

CVE-2018-3665 ontdekte kwetsbaarheid in Intel Core en Xeon Processors

Nog een andere chip kwetsbaarheid is ontdekt, CVE-2018-3665, die is genoemd Floating Point Lazy State Save / Restore. De fout ligt in Intel Core en Xeon-processors, en is vergelijkbaar met Spectre want het is een speculatieve executie fout.

Verwante Story: CVE-2018-3639: Specter Variant 4 Kwetsbaarheid van invloed op de Linux Kernel

Details over CVE-2018-3665

CVE-2018-3665 exploits een van de manieren waarop de Linux kernel bespaart en herstelt de toestand van de Floating Point Unit (FPU) wanneer schakeltaken, meer in het bijzonder de Lazy FPU Restore regeling, onderzoekers verklaard. Schadelijke acteurs kan de fout gebruiken om encryptiesleutels te grijpen. Gelukkig, Linux kernel van kernelversie 4.9 en naar boven, evenals nieuwere versies van Windows en Windows Server niet worden beïnvloed door dit beveiligingslek.

Volgens Red Hat de kwetsbaarheid is matig voor Red Hat Enterprise Linux-gebruikers:

Red Hat is op de hoogte van een probleem waarbij besturingssystemen en virtuele machines die op een gemeenschappelijke moderne gemaakt (x86) microprocessors kunnen ervoor kiezen om te gebruiken “luie herstellen” voor floating point toestand wanneer afwisselend gebruik toepassingsprocessen plaats van “gretig” opslaan en herstellen deze toestand. Exploitatie van luie floating point te herstellen kan een aanvaller om informatie te verkrijgen over de activiteit van andere toepassingen, inclusief encryptie operaties.

CVE-2018-3665 beïnvloedt CPU speculatieve uitvoering die soortgelijk is aan andere recente zijkanaal gebreken, Red Hat zegt. In termen van deze laatste kwetsbaarheid, één proces kan de drijvende komma registers van andere processen worden gelezen lui hersteld.

Zoals uitgelegd door Jon Masters, een computer architect bij Red Hat, CVE-2018-3665, ook wel bekend als Floating Point Lazy State Save / Restore, is nog een andere speculatieve beveiligingsprobleem bij de uitvoering van invloed zijn een aantal veel ingezet moderne microprocessors. Blijkbaar, Red Hat werkt samen met hun partners uit de industrie om geoptimaliseerde mitigatie van patches vrijgeven, die beschikbaar is via Red Hat's normale software release mechanisme zal zijn. Red Hat is ook het verstrekken van begeleiding aan hun klanten over kortere termijn mitigatieopties, tijdens het werken nauw samen met hun veiligheid onderzoekers, de onderzoeker genoteerd.

Verwante Story: Kernsmelting en Specter Exploits Endanger Generaties van Computers

Blijkbaar, Windows Server 2008 moet worden gepatcht tegen CVE-2018-3665. Volgens het Register, Intel van plan waren geweest om het publiek te gaan later deze maand, maar dit plan veranderde met de OpenBSD en DragonflyBSD projecten publiceren details van hun eigen plekken. In een verklaring gegeven aan The Register, Intel zei:

Deze kwestie, bekend als Lazy FP staat te herstellen, komt overeen met variant 3a. Het is reeds vele jaren door het besturingssysteem en de hypervisor software die wordt gebruikt in tal van cliënt en data center producten. Onze partners uit de industrie werken aan software-updates om deze kwestie voor de resterende beïnvloed omgevingen aan te pakken en we verwachten dat deze updates beschikbaar zijn in de komende weken.




Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens