sexta-feira, 15 de junho de 2012

Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização - Segurança - COMPUTERWORLD

Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização - Segurança - COMPUTERWORLD
A central de whitepapers de tecnologia da COMPUTERWORLD
SEGURANÇA
Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização
 
Malfeitores podem explorar uma vulnerabilidade em processadores Intel de 64-Bits para "escapar" de uma máquina virtual ou executar código com privilégios
do kernel.
 
LUCIAN CONSTANTIN, IDG NEWS SERVICE (ROMÊNIA)
14 de junho de 2012 - 12h41
Alguns sistemas operacionais de 64-Bit e software de virtualização são vulneráveis a ataques locais de elevação de privilégio quando executados em alguns
processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança na quarta-feira,
13/06.
 
A vulnerabilidade foi identificada como CVE-2012-0217 e é resultado da forma como os processadores Intel implementaram a instrução SYSRET em suas extensões
de 64-Bit, conhecidas como Intel 64.
 
Malfeitores podem explorar esta vulnerabilidade para forçar processadores Intel a retornar uma falha geral de proteção (GPF - General Protection Fault)
em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual
e ganhar controle do sistema operacional hospedeiro.
 
A vulnerabilidade só pode ser explorada em processadores Intel quando as extensões Intel 64 estão em uso. Isso significa que sistemas operacionais ou software
de virtualização em 32-Bit não são vulneráveis.
 
Até o momento, a lista de sistemas operacionais confirmados como vulneráveis inclui as versões de 64-Bit do Windows 7 e Windows Server 2008 R2, do FreeBSD
e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen
por padrão.
 
A equipe de resposta a incidentes de segurança da VMWare confirmou que o hypervisor do VMWare não faz uso da instrução SYSRET e, portanto, não é vulnerável
a esse ataque, afirmou o US-CERT.
 
A maioria dos fornecedores de softwre afetados já lançou patches de segurança que corrigem esta vulnerabilidade e recomendam a seus usuários que os instalem
o quando antes. A Microsoft lidou com o problema na última terça-feira como parte do boletim de segurança MS12-042.
 
O ataque de elevação de privilégios não afeta os processadores da AMD porque eles lidam com a instrução SYSRET de forma diferente, disse a equipe de segurança
do Xen em seu alerta. Entretanto, sob condições similares, alguns processadores AMD mais antigos podem travar, o que resulta em um ataque de negação de
serviço, disse a equipe.


Nenhum comentário:

Postar um comentário