US-CERT предупреждает об опасной уязвимости в процессорах Intel

US-CERT предупреждает об опасной уязвимости в процессорах Intel

US-CERT распространила экстренное предупреждение, согласно которому многие 64-битные современные операционные системы и программы для виртуализации подвержены атакам типа локального подъема привилегий, когда софт работает на базе процессоров компании Intel. По классификации US-CERT уязвимость получила номер CVE-2012-0217 и она связана с тем, как в чипах Intel реализована инструкция SYSRET.

Сообщается, что используя данную уязвимость потенциальные атакующие могут вынудить процессор системы вернуть общую ошибку защиты во время работы в привилегированном режиме. Это позволит выполнять код с привилегиями ядра операционной системы, даже если на уровне ОС код запущен из учетной записи с очень ограниченными привилегиями. Данная атака позволяет хакеру получить контроль над хостовой операционной системой или выйти за пределы штатных полномочий в системах виртуализации, передает cybersecurity.

По данным экспертов, уязвимость может быть использована только на процессорах с расширениями Intel 64, то есть 32-битные ОС или системы виртуализации ей не подвержены.

На сегодня специалисты с уверенностью говорят, что среди уязвимых ОС значатся 64-битные версии Windows 7 и Windows Server 2008 R2, системы FreeBSD и netBSD, а также открытый виртуализатор Xen и коммерческие Linux-системы Red Hat Enterprise Linux и SUSE Linux Enterprise Server. В компании VMware говорят, что ее продукты не подвержены уязвимости, так как они не используют процессорные инструкции SYSRET.

Большая часть указанных вендоров уже выпустила обновления для своих операционных систем и если пользователи еще не установили патчи, то это рекомендуется сделать немедленно. Так, у Microsoft соответствующий бюллетень безопасности называется MS12-042.

Отметим также, что эскалация привилегий не работает для 64-битных процессоров AMD, так как они по-своему обрабатывают системную инструкцию SYSRET, однако данную атаку можно реализовать на некоторых устаревших моделях этих процессоров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ КИБ добавила видео и звук в расследования инцидентов

В DLP-системе «СёрчИнформ КИБ» появились новые возможности для видеорасследований. Теперь запись экрана, на которой зафиксировано нарушение, автоматически дополняется данными о действиях сотрудника в других каналах.

В одном окне можно увидеть полную картину: снимки с веб-камеры, звук с микрофона, информацию об активных программах и сайтах, печати документов, подключении флешек или отправке файлов в облако и на почту.

Это делает расследование быстрее и нагляднее. Система начинает запись экрана, когда срабатывают «триггеры» — например, при вводе ключевых слов, запуске определённого процесса или открытии сайта.

Дальше специалист может просмотреть всё во встроенном видеоплеере. Обновлённый интерфейс синхронизирует видеоряд с событиями из других каналов и подсвечивает моменты, когда происходили нарушения. Отсюда же можно перейти в любой модуль контроля, чтобы изучить детали.

По сути, видеоплеер превратился в центр расследований: в одном месте собраны все факты по инциденту, видно, что именно происходило на компьютере сотрудника и кто был за ним в момент нарушения.

Такие материалы могут использоваться не только в служебных проверках, но и как доказательства в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru