Descrição
Em 3 de janeiro de 2018, a Microsoft lançou alertas e atualizações de segurança relacionadas a uma classe recentemente descoberta de vulnerabilidades de hardware (conhecidas como Specter e Meltdown) que afetam os processadores AMD, ARM e Intel.
Em 21 de maio de 2018, a Intel anunciou a vulnerabilidade de leitura de registro do sistema invasor . Também foi anunciada uma nova subclasse de vulnerabilidades do canal lateral de execução especulativa conhecida como Bypass de Armazenamento Especulativo (SSB) .
Usuários mal-intencionados podem explorar essas vulnerabilidades para contornar restrições de segurança e obter informações confidenciais.
Abaixo está uma lista completa de vulnerabilidades:
- A vulnerabilidade de bypass de armazenamento especulativo em sistemas Microsoft Windows pode ser explorada para contornar restrições de segurança;
- Rogue System Registry A vulnerabilidade de leitura no hardware do Microsoft Surface pode ser explorada para obter informações confidenciais.
Detalhes técnicos
Ao explorar a vulnerabilidade (1), o invasor pode ignorar as proteções KASLR (Kernel Address Space Layout Randomization). Um invasor teria que fazer logon em um sistema afetado. A atenuação dessa vulnerabilidade é exclusivamente por meio de uma atualização de microcódigo / firmware e não há nenhuma atualização adicional do sistema operacional Microsoft Windows.
Vulnerabilidade (2) pode ser explorada através de padrões de código vulneráveis no sistema operacional (SO) ou em aplicativos. No caso de compiladores Just-in-Time (JIT), como o JavaScript JIT empregado por navegadores da Web, pode ser possível que um invasor forneça JavaScript que produza código nativo que poderia dar origem a uma instância de CVE-2018-3639 . No entanto, os principais navegadores tomaram medidas para aumentar a dificuldade de se explorar.
Comunicados originais
Lista de CVE
Lista de KB
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com