Pull to refresh
0

AMD исправляет уязвимость в микрокоде своих микропроцессоров

Reading time1 min
Views21K
Компания AMD завтра выпустит обновление для микрокода своих микропроцессоров архитектуры Piledriver (AMD Piledriver Family 15h). Обновление специализируется на устранении уязвимости в коде виртуализации, которая может быть использована атакующими для побега из виртуальной среды на реальную ОС. Уязвимости подвержены микропроцессоры с микрокодом последних версий 0x6000832 и 0x6000836, который используется в серверных вариантах типа Opteron 6300 или клиентских серии FX, а также Athlon.



При срабатывании уязвимости, микропроцессор может интерпретировать часть данных как исполняемый код и выполнить его, что приведет к аварийному завершению процесса на виртуальной машине. В свою очередь, это позволит обойти ограничения гипервизора и исполнить код на реальной ОС. В случае с сервером, злоумышленник, под видом обычного пользователя, на гостевой виртуальной машине может заполучить доступ ко всему серверу, причем с максимальными привилегиями.

Уязвимость присутствует в коде, связанном с обработкой немаскируемых NMI-прерываний и является специфической для тех версий микрокода, которые были упомянуты выше. С использование команды /proc/cpuinfo на Linux, можно проверить идентификатор (ID) работающего в системе процессора. Само обновление будет доступно для скачивания и в ручном режиме на веб-сайте.
Tags:
Hubs:
+10
Comments11

Articles

Information

Website
www.esetnod32.ru
Registered
Founded
Employees
1,001–5,000 employees
Location
Словакия