Lättgörande uppdateringar släpptes av Microsoft för L1-terminalfel som låter hackare fjärråtkomst till privilegierade data

säkerhet / Lättgörande uppdateringar släpptes av Microsoft för L1-terminalfel som låter hackare fjärråtkomst till privilegierade data 1 minut läst

Microsoft



Microsoft släppte ett flertal råd sedan början av året för att ta itu med de spekulativa sårbarheterna för maskinvarusårbarhet i Intels Core och Xeon-processorer. Sårbarheterna i fråga var nämligen Spectre och Metldown. Microsoft har just nu släppt en annan rådgivning för en spekulativ sårbarhetskanal: L1 Terminal Fault (L1TF).

Enligt rådgivande släpptes har detta L1-terminalfel tilldelats tre CVE-identifierare. Den första, CVE-2018-3615, hänvisar till L1TF-sårbarheten i Intel Software Guard Extensions (SGX). Den andra, CVE-2018-3620, hänvisar till L1TF-sårbarheten i operativsystemet och systemhanteringsläget (SMM). Den tredje, CVE-2018-3646, hänvisar till L1TF-sårbarheten i Virtual Machine Manager (VMM).



Den primära risken förknippad med dessa sårbarheter är sådan att om sidokanalerna utnyttjas genom L1TF-sårbarheten kan privata data vara tillgängliga för skadliga hackare på distans och virtuellt. Ett sådant utnyttjande kräver dock att angriparen får tag i den aktuella enheten före handen för att ge tillstånd för körning av kod på den avsedda enheten.



För att mildra konsekvenserna av denna sårbarhet tillsammans med flera andra liknande exploateringsmöjligheter har Microsoft släppt ett stort antal uppdateringar som riktar sig till kryphål och kedjor genom vilka angripare kan lyckas få sådan tillgång. Windows-användare uppmanas att hålla sina enheter uppdaterade med de senaste uppdateringarna och tillämpa alla korrigeringar, skydd och firmwareuppdateringar när de släpps.



För företagssystem som använder Microsoft Windows OS rekommenderas administratörer att kartlägga sina nätverkssystem för användning av riskabla plattformar och nivån på deras integration i företagets vanliga användning. De föreslås sedan logga virtualiseringsbaserad säkerhet (VBS) på sina nätverk och rikta in sig på specifika klienter som används för att samla in data som påverkar. Efter att ha analyserat hotnivån bör administratörer tillämpa relevanta korrigeringsfiler för relevanta riskabla kunder som är anställda i sin IT-infrastruktur.

Taggar Microsoft