Intel выпустила обновления для устранения Spectre 2

Intel выпустила обновления для устранения Spectre 2

Intel выпустила обновления для устранения Spectre 2

Представители Intel сообщили, что компания разработала стабильное обновление микрокода для устранения уязвимости Spectre в процессорах Skylake, Kaby Lake и Coffee Lake. Обновления микрокода помогут справиться с атаками вида Spectre 2.

Уязвимости Spectre и Meltdown касаются почти всех современных и устаревших процессоров вне зависимости  от операционной системы. Используя их, злоумышленник может получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Например, неавторизованная сторона может считать конфиденциальные данные из памяти системы: пароли, ключи шифрования или любую другую важную информацию, открытую в приложениях.

Первое обновление микрокода от Intel было разработано еще в конце прошлого года и предназначалось для процессоров Broadwell, Haswell, Skylake, Kaby Lake и Coffee Lake. Однако пользователи почти сразу обнаружили, что обновление приводило к сбою и перезагрузке систем. 

Ранее в этом месяце компания выпустила микрокод для основных процессоров Skylake. Новый микрокод разработан для всех вариантов Skylake: Skylake X (используется в новейших процессорах Core X и Xeon-W), Skylake D (используется в последних чипах Xeon D) и Skylake SP (используется в процессоре Xeon), а также для Kaby Lake и Coffee Lake.

У старых процессоров с ядрами Broadwell и Haswell по-прежнему нет обновления микрокода. Intel утверждает, что исправления для Sandy Bridge, Ivy Bridge, Broadwell и Haswell находятся на стадии бета-тестирования. 

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru