AMD、英特尔同时曝出处理器高危漏洞

本周AMD和英特尔两大处理器厂商双双曝出影响广泛的高危漏洞,攻击者可利用这些漏洞提升权限、远程执行代码,并泄漏敏感信息。

创新互联拥有十年成都网站建设工作经验,为各大企业提供网站设计、网站制作服务,对于网页设计、PC网站建设(电脑版网站建设)、app开发定制、wap网站建设(手机版网站建设)、程序开发、网站优化(SEO优化)、微网站、主机域名等,凭借多年来在互联网的打拼,我们在互联网网站建设行业积累了很多网站制作、网站设计、网络营销经验,集策划、开发、设计、营销、管理等网站化运作于一体,具备承接各种规模类型的网站建设项目的能力。

AMD处理器的漏洞可导致Linux虚拟机遭受黑客攻击,而英特尔处理器的漏洞则影响其全线产品和架构,并可能给云计算厂商带来巨大损失。

AMD CachWarp漏洞可导致Linux虚拟机被黑客攻击

AMD本周三发布安全公告,称在部分处理器的INVD指令中发现了CacheWarp漏洞,可能会导致SEV-ES和SEV-SNP(安全加密虚拟化安全嵌套分页)客户虚拟机内存完整性丢失。

该漏洞可让恶意攻击者破解受AMD SEV保护的虚拟机,提升权限并获得远程代码执行。

AMD表示:“某些AMD CPU中INVD指令的错误或意外行为可能会让使用恶意管理程序的攻击者操纵CPU的缓存行写回行为,从而破坏客户虚拟机内存的完整性。”

CacheWarp漏洞仅影响以下支持SEV的AMD处理器:

  • 第一代AMD EPYC处理器(SEV和SEV-ES)
  • 第二代AMD EPYC处理器(SEV和SEV-ES)
  • 第三代AMD EPYC处理器(SEV、SEV-ES、SEV-SNP)

根据AMD的通报,该问题不会影响AMD第四代“Genoa”EPYC处理器(Zen4微架构),但第一代或第二代EPYC处理器没有缓解措施,因为其SEV和SEV-ES功能缺乏对访客VM内存的保护功能,而且SEV-SNP功能不可用。

尽管如此,对于使用启用了SEV-SNP功能的AMD第三代EPYC处理器的客户,AMD已发布了可热加载的微码补丁和更新的固件映像(该补丁不会导致任何性能下降)。

英特尔Reptar高危漏洞可给云计算厂商带来巨大损失

英特尔近日宣布修复了其台式机、服务器、移动和嵌入式CPU中的一个高严重性洞(CVE-2023-23583),影响最新的Alder Lake、Raptor Lake和Sapphire Rapids微架构。

发现该漏洞的谷歌安全团队将其命名为Reptar,称其为“冗余前缀问题”。攻击者可以利用该漏洞来升级权限、获取敏感信息的访问权限或触发拒绝服务状态(这对于云提供商可能意味着巨大损失)。

英特尔发现,在某些微架构中执行使用冗余REX前缀编码的指令(REP MOVSB)可能会导致不可预测的系统行为,从而导致系统崩溃/挂起,在某些情况下,可能会导致从CPL3到CPL0的特权提升。

安装了受影响处理器的特定系统(包括使用Alder Lake、Raptor Lake和Sapphire Rapids的系统)已在2023年11月之前收到更新的微代码,没有观察到性能影响或预期问题。

英特尔还发布了微代码更新来解决其他CPU的问题,建议用户更新其BIOS、系统操作系统和驱动程序,以便从OEM制造商、操作系统供应商虚拟机管理程序供应商获取最新的微代码。

受CVE-2023-23583漏洞影响的Intel CPU的完整列表和缓解指南地址如下:

https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/redundant-prefix-issue.html

英特尔建议用户尽快将受影响的处理器更新到上述处理器表中列出的微代码版本,以缓解这种冗余前缀问题,操作系统厂商也会尽快提供包含此新微代码的更新。

标题名称:AMD、英特尔同时曝出处理器高危漏洞
文章地址:http://www.shufengxianlan.com/qtweb/news1/143251.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联