Casa > cibernético Notícias > Vulnerabilidade CVE-2018-3665 encontrada nos processadores Intel Core e Xeon
CYBER NEWS

CVE-2018-3665 Vulnerabilidade Encontrado em Intel Core e Xeon

No entanto, outra vulnerabilidade de chip foi descoberto, CVE-2018-3665, que tem sido chamado de ponto flutuante preguiçoso Estado Salvar / Restaurar. Reside a falha em processadores Intel Core e Xeon, e é similar ao espectro, uma vez que é uma falha de execução especulativa.

Story relacionado: CVE-2018-3639: Specter Variant 4 Vulnerabilidade afeta o Kernel Linux

Detalhes sobre CVE-2018-3665

CVE-2018-3665 exploits uma das maneiras que o kernel Linux Salva e restaura o estado de Ponto Flutuante Unit (FPU) ao alternar tarefas, mais particularmente o Lazy FPU Restaurar esquema, pesquisadores explicaram. atores maliciosos podem aproveitar a falha para pegar as chaves de criptografia. Felizmente, kernel do Linux a partir de versão do kernel 4.9 e para cima, como versões bem como mais recentes do Windows e Windows Server não são afetados por esta vulnerabilidade.

De acordo com a Red Hat a vulnerabilidade é moderado para usuários do Red Hat Enterprise Linux:

Red Hat tomou conhecimento de um problema em sistemas operacionais e máquinas virtuais em execução no moderno comum (x86) microprocessadores pode optar por usar “preguiçoso restaurar” para flutuante de estado do ponto de comutação quando contexto entre a aplicação processa em vez de “avidamente” salvar e restaurar esse estado. A exploração de ponto flutuante preguiçoso restaurar poderia permitir que um intruso para se obter informação sobre a actividade de outras aplicações, incluindo operações de criptografia.

CVE-2018-3665 afeta execução especulativa CPU que é semelhante a outras falhas recentes canal lateral, Red Hat diz. Em termos de esta última vulnerabilidade, um processo pode ler os registos de ponto flutuante de outros processos a ser restaurado preguiçosamente.

Como explicado por Jon Mestres, um arquiteto de computador em Red Hat, CVE-2018-3665, também conhecido como ponto flutuante preguiçoso Estado Salvar / Restaurar, é mais uma vulnerabilidade de execução especulativa afetando alguns microprocessadores modernos comumente destacadas. Pelo visto, Red Hat está a colaborar com os seus parceiros da indústria para os patches de mitigação de liberação otimizado, que estará disponível via mecanismo de liberação normal de software da Red Hat. Red Hat também está fornecendo orientação aos seus clientes sobre opções de mitigação mais curto prazo, enquanto trabalha em estreita colaboração com seus pesquisadores de segurança, o investigador observar.

Story relacionado: Fusão e Specter Exploits pôr em perigo Gerações de Computadores

Pelo visto, Windows Server 2008 precisa ser remendado contra CVE-2018-3665. De acordo com o Register, Intel estava planejando ir a público no final deste mês, mas esse plano mudou com os projetos do OpenBSD e DragonFlyBSD publicação de detalhes de seus próprios patches. Em uma declaração dada ao The Register, Intel disse:

Esse problema, conhecido como restaurar o estado preguiçoso FP, é semelhante à variante 3a. Ele já foi tratado por muitos anos com o sistema operacional e software hypervisor usado em muitos clientes de dados e produtos de centro. Nossos parceiros da indústria estão trabalhando em atualizações de software para resolver este problema para os ambientes restantes impactado e esperamos que essas atualizações para estar disponível nas próximas semanas.




Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo