近日,美国计算机应急预备小组 (US-CERT)披露了英特尔芯片漏洞,安全专家表示,该漏洞可使黑客实现对Windows和其他操作系统的控制。一篇报告称,利用该漏洞,黑客得以利用核心权限执行恶意代码。
US-CERT报告称,一些64位操作系统和虚拟化软件程序在英特尔处理器上运行时, 容易受到本地特权扩大攻击(local privilege escalation)。 “该漏洞可能被利用来获取本地特权扩大或是guest-to-host虚拟机逃逸(virtual machine escape)。”
英特尔方面并未对此进行回应。
受影响的操作系统包括:64位Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD、Xen虚拟化软件。32位操作系统并未受到影响。
这一漏洞(CVE-2012-0217)源于Intel处理器在x86-64扩展(也就是Intel 64)中执行SYSRET指令集的方式, 仅仅影响Intel处理器上的Intel 64扩展使用。
安全专家称,未执行SYSRET指令集的AMD处理器和VMware虚拟化软件并未受到影响。
US-CERT称,除了微软和英特尔,产品受到影响的厂商还有Joyent, Citrix, Oracle, Red Hat 和SUSE Linux。
|