Microsoft, Intel đưa ra cảnh báo khẩn về lỗ hổng MMIO Stale Data trên Windows 11, 10

Intel và Microsoft vừa gấp rút công bố danh sách khuyến cáo bảo mật liên quan đến một loạt các lỗ hổng CPU mới ảnh hưởng đến bộ vi xử lý Intel Core. Các lỗi bảo mật này liên quan đến thành phần I/O được ánh xạ bộ nhớ (MMIO) của CPU, và do đó được gọi chung là “MMIO Stale Data Vulnerabilities”. Sau khi lạm dụng thành công một hệ thống dễ bị tấn công, tác nhân đe dọa có thể đọc thông tin đặc quyền trên hệ thống một cách đơn giản.

Trong tài liệu khuyến cáo bảo mật ADV220002 mới được phát hành gần đây, Microsoft đã mô tả các kịch bản tấn công tiềm ẩn có thể xảy ra như sau:

“Kẻ tấn công đã khai thác thành công các lỗ hổng này có thể đọc dữ liệu đặc quyền trên hệ thống qua các ranh giới tin cậy. Trong các môi trường tài nguyên được chia sẻ (chẳng hạn như trong một số cấu hình dịch vụ đám mây), các lỗ hổng này có thể cho phép một máy ảo truy cập không đúng thông tin từ máy khác. Với tình huống trên các hệ thống độc lập, kẻ tấn công sẽ cần quyền truy cập trước vào hệ thống hoặc khả năng chạy một ứng dụng được thiết kế đặc biệt trên hệ thống đích để tận dụng các lỗ hổng này.

Danh sách lỗ hổng đã được ghi nhận và theo dõi bao gồm:

Khuyến cáo bảo mật ADV220002

MMIO sử dụng không gian địa chỉ bộ nhớ vật lý của bộ xử lý để truy cập các thiết bị I/O, vốn có thể phản hồi như các thành phần bộ nhớ. Theo tài liệu khuyến báo bảo mật INTEL-SA-00615, Intel cũng đã mô tả chi tiết hơn cách lỗ hổng bảo mật có thể bị khai thác bằng cách sử dụng dữ liệu bộ đệm chưa được lưu trữ của CPU:

Các lỗ hổng MMIO Stale Data là một dạng lỗ hổng I/O được ánh xạ bộ nhớ (MMIO) có thể làm lộ dữ liệu. Khi lõi bộ xử lý bắt đầu quá trình đọc hoặc ghi MMIO, giao dịch thường được thực hiện với các loại bộ nhớ không thể lưu trữ hoặc kết hợp ghi và được chuyển qua bộ nhớ không lưu, là một phần logic trong CPU được chia sẻ bởi các lõi bộ xử lý và cung cấp một số dịch vụ phổ biến.

[…] Các lỗ hổng này liên quan tới một loạt hoạt động dẫn đến dữ liệu cũ được đọc trực tiếp sang trạng thái kiến trúc, phần mềm có thể nhìn thấy hoặc được lấy mẫu từ bộ đệm hoặc thanh ghi. Trong một số trường hợp tấn công, dữ liệu cũ có thể đã nằm trong bộ đệm vi kiến trúc. Đối với những tình huống tấn công khác, các tác nhân độc hại có thể truyền dữ liệu từ các vị trí vi kiến trúc như các bộ đệm lấp đầy (fill buffer).

Phân tích từ Microsoft cho thấy các phiên bản Windows sau có thể bị ảnh hưởng bởi lỗ hổng:

Danh sách các CPU bị ảnh hưởng cùng với các biện pháp giảm nhẹ tương ứng được đưa ra như sau:

Danh sách đầy đủ các mẫu CPU bị ảnh hưởng có thể được tìm thấy trên trang web chính thức của Intel, trong phần năm 2022.

NGUỒN: QUẢN TRỊ MẠNG

BÙI TUẤN – VIETWIKI.VN

CHIA SẺ

Công Nghệ

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Next Post

Nhật Bản đau đầu khi Internet Explorer bị khai tử

T6 Th6 17 , 2022
Microsoft chính thức khai tử trình duyệt Internet Explorer từ ngày 15/6 sau 27 năm. Nhưng điều này lại khiến các doanh nghiệp và cơ quan chính phủ Nhật Bản đau đầu trong việc tìm giải pháp thay thế. NỤ TAM THẤT BAO TỬ LOẠI 1 CHỮA MẤT NGỦ CỰC […]