Windows、macOS 和 Linux 正遭受重大安全漏洞影響
美國計算機安全應(yīng)急響應(yīng)中心(以下簡稱 “CERT” ) 5 月 9 日發(fā)布公告稱,Windows、macOS、Linux、FreeBSD、VMware 和 Xen 等系統(tǒng)目前正受到一處重大安全漏洞的影響,而該漏洞是由于操作系統(tǒng)開發(fā)者曲解了英特爾和 AMD 兩大芯片廠商的調(diào)試文檔所致。
據(jù) CERT 稱,該安全漏洞允許黑客讀取計算機內(nèi)存中的敏感數(shù)據(jù),或控制一些低級別的操作系統(tǒng)功能。目前受影響的操作系統(tǒng)和管理程序廠商已經(jīng)發(fā)布了相應(yīng)的補丁程序,包括蘋果、DragonFly BSD、FreeBSD、微軟、紅帽(Red Hat)、SUSE Linux、Ubuntu、VMware 和 Xen 。
根據(jù)紅帽的描述,該漏洞源自操作系統(tǒng)和管理程序處理 CPU 特定調(diào)試功能的方式。對于 Linux 操作系統(tǒng)而言,該漏洞可能導(dǎo)致系統(tǒng)崩潰,也允許黑客提高“訪客”賬戶的訪問權(quán)限。
微軟表示,該漏洞允許黑客在內(nèi)核模式下運行任意代碼。微軟稱:“要利用該漏洞,黑客首先要登錄系統(tǒng)。然后,黑客可以運行特定應(yīng)用,以實現(xiàn)對系統(tǒng)的控制。”
VMware 稱,其管理程序可能不受影響,但 VMware vCenter 服務(wù)器、VMware 數(shù)據(jù)保護和 VMware vSphere Integrated Containers 等產(chǎn)品可能受到影響。
而 Xen 公司表示,其所有版本的 Xen 程序都受影響,但只有軟件虛擬化 (PV) “訪客”賬戶可以利用該漏洞,而硬件虛擬化 (HVM) 無法利用。
CERT 指出,該問題是由于操作系統(tǒng)開發(fā)者錯誤地處理這些異常所致。這些漏洞與 CPU 的設(shè)計無關(guān),對異常的錯誤解釋是由于當前英特爾和 AMD 所提供的相關(guān)文檔和指南不夠詳細明了。
詳細的漏洞信息可點此查看