В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

В процессорах Intel найдены 8 новых уязвимостей уровня Spectre

Исследователи в области безопасности утверждают, что в процессорах Intel обнаружены восемь новых брешей достаточно серьезного уровня. Несколько экспертов уже сообщили о своих находках производителю.

На данный момент подробности этих дыр в безопасности не раскрываются, чтобы не спровоцировать волну атак. Но уже известно, что все эти бреши представляют собой Spectre нового поколения (Spectre-NG, Spectre Next Generation).

В настоящее время эксперты надеются, что никто не опубликует технические детали уязвимостей до того, как производитель выпустит патч.

Каждая из восьми уязвимостей имеет собственный идентификатор CVE (Common Vulnerability Enumerator), соответственно, для каждой бреши требуется свой патч. Предполагается, что кадый недостаток получит также свое имя.

Intel уже работает над устранением этих проблем, попутно сотрудничая с разработчиками операционной системы. Согласно полученной от источников информации, корпорация планирует выпускать обновления в два этапа: первая партия планируется на май, вторая — на август.

Напомним, что команда Google Project Zero пристально следит за оперативностью выпуска обновлений безопасности, если компания не предложит что-нибудь в течение 90 дней, подробности брешей могут быть раскрыты.

Также специалисты отмечают некоторые признаки того, что Microsoft тоже готовится к выпуску этих обновлений безопасности.

На прошлой неделе Microsoft выпустила новый набор обновлений, призванный устранить уязвимость Spectre v2. Spectre v2 получила идентификатор CVE-2017-5715, представляет собой уязвимость инъекции, отличие этой бреши от первоначальных Meltdown и Spectre в том, что Spectre v2 требует патчинга микрокода для полного устранения проблемы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru