Windows 10 obtient un correctif de sécurité silencieux pour faire face à la vulnérabilité de swapgs

Table des matières:

Vidéo: Kali Linux GUI on Windows 10 (WSL 2) 2024

Vidéo: Kali Linux GUI on Windows 10 (WSL 2) 2024
Anonim

Les PC Windows équipés de puces Intel et AMD pourraient être à nouveau vulnérables, car Spectre revient après presque un an.

La nouvelle vulnérabilité SWAPGS contourne les atténuations précédentes

Cette fois, le problème désigné CVE-2019-1125, similaire à Spectre and Meltdown, est plus puissant et contourne les barrières de sécurité antérieures. La vulnérabilité de SWAPGS concerne principalement les processeurs Intel produits après 2012.

La vulnérabilité lit la mémoire sensible du noyau et une attaque de logiciel malveillant pourrait l’utiliser pour obtenir des mots de passe et des clés de chiffrement dans la RAM.

En tant que tel, Microsoft a publié un correctif silencieux pour résoudre le problème. La mise à jour du noyau Linux faisait partie du correctif mardi du mois dernier, mais elle n'a pas été révélée jusqu'à récemment, lors de la conférence sur la sécurité BlackHat.

La mise à jour du noyau semble résoudre le problème

Voici ce que RedHat avait à dire à propos de CVE-2019-1125:

Red Hat a été informé de l'existence d'un vecteur d'attaque supplémentaire semblable à spectre-V1, nécessitant des mises à jour du noyau Linux. Ce vecteur d'attaque supplémentaire s'appuie sur les correctifs logiciels existants fournis dans les mises à jour précédentes du noyau. Cette vulnérabilité ne concerne que les systèmes x86-64 utilisant des processeurs Intel ou AMD.

Ce problème a été attribué CVE-2019-1125 et est ratedModerate.

Un attaquant local sans privilège peut utiliser ces vulnérabilités pour contourner les restrictions de sécurité de la mémoire conventionnelles afin d’obtenir un accès en lecture à une mémoire privilégiée qui serait sinon inaccessible.

Étant donné que le correctif du noyau repose sur les mesures d'atténuation de spectre existantes des mises à jour précédentes, la seule solution consiste à mettre à jour le noyau et à redémarrer le système.

Ni AMD ni Intel ne sont extrêmement préoccupés par le problème et ne prévoient pas de publier des mises à jour du microcode, car la vulnérabilité peut être corrigée à l'aide d'un logiciel.

Bitdefender, à l'origine de Spectre, a créé une page qui vous donnera plus d'informations sur la protection de votre système contre les attaques critiques de SWAPGS.

Windows 10 obtient un correctif de sécurité silencieux pour faire face à la vulnérabilité de swapgs