스왑 취약점을 처리하기 위해 Windows 10에 자동 보안 패치가 제공됩니다

차례:

비디오: Goodbye Windows 7. 2024

비디오: Goodbye Windows 7. 2024
Anonim

스펙터가 거의 1 년 후에 돌아 오므로 인텔 및 AMD 칩이 장착 된 Windows PC는 다시 취약 할 수 있습니다.

새로운 SWAPGS 취약점으로 이전 완화 기능 우회

이번에는 Spectre 및 Meltdown과 유사한 지정된 CVE-2019-1125 문제가 더 강력하고 이전 보안 장벽을 우회합니다. SWAPGS 취약점은 주로 2012 년 이후에 생산 된 인텔 CPU에 영향을줍니다.

이 취약점은 민감한 커널 메모리를 읽고 맬웨어 공격이이를 사용하여 RAM에서 암호 및 암호화 키를 가져올 수 있습니다.

따라서 Microsoft는이 문제를 해결하기 위해 자동 패치를 릴리스했습니다. Linux 커널에 대한 업데이트는 지난 달 패치 화요일에 포함되었지만 BlackHat 보안 컨퍼런스에서 최근까지 공개되지 않았습니다.

커널을 업데이트하면 문제가 해결되는 것 같습니다

CVE-2019-1125에 대해 RedHat이 말한 내용은 다음과 같습니다.

Red Hat은 공격 커널과 같은 추가 spectre-V1에 대해 알고 있으며 Linux 커널을 업데이트해야합니다. 이 추가 공격 벡터는 이전 커널 업데이트에서 제공된 기존 소프트웨어 수정 프로그램을 기반으로합니다. 이 취약점은 Intel 또는 AMD 프로세서를 사용하는 x86-64 시스템에만 적용됩니다.

이 문제는 CVE-2019-1125로 지정되었으며 평가되었습니다.

권한이없는 로컬 공격자는 이러한 결함을 사용하여 기존의 메모리 보안 제한을 우회하여 액세스 할 수없는 권한있는 메모리에 대한 읽기 권한을 얻을 수 있습니다.

커널 패치는 이전 업데이트의 기존 스펙터 완화를 기반으로하기 때문에 유일한 해결책은 커널을 업데이트하고 시스템을 재부팅하는 것입니다.

AMD와 인텔 모두이 문제에 대해 크게 신경 쓰지 않으며 소프트웨어에서 취약점을 해결할 수 있기 때문에 마이크로 코드 업데이트를 발표 할 계획이 없습니다.

Spectre를 처음 발견 한 Bitdefender는 중요한 SWAPGS 공격으로부터 시스템을 보호하는 방법에 대한 자세한 정보를 제공하는 페이지를 만들었습니다.

스왑 취약점을 처리하기 위해 Windows 10에 자동 보안 패치가 제공됩니다