Descripción
El 3 de enero de 2018, Microsoft lanzó advertencias y actualizaciones de seguridad relacionadas con una clase recientemente descubierta de vulnerabilidades de hardware (conocidas como Spectre y Meltdown) que afectan a las CPU AMD, ARM e Intel.
El 21 de mayo de 2018, Intel anunció la vulnerabilidad de lectura del registro del sistema Rogue . También se ha anunciado una nueva subclase de vulnerabilidades de canal lateral de ejecución especulativa conocida como Bypass especulativo de tienda (SSB) .
Los usuarios malintencionados pueden explotar estas vulnerabilidades para eludir las restricciones de seguridad y obtener información confidencial.
A continuación hay una lista completa de vulnerabilidades:
- La vulnerabilidad de omisión especulativa de la tienda en los sistemas de Microsoft Windows se puede aprovechar para eludir las restricciones de seguridad;
- Rogue System Registry Read vulnerabilidad en Microsoft Surface Hardware se puede aprovechar para obtener información confidencial.
Detalles técnicos
Al explotar la vulnerabilidad (1), el atacante podría omitir las protecciones de Aleatorización del diseño del espacio de direcciones del kernel (KASLR). Un atacante tendría que iniciar sesión en un sistema afectado. La mitigación de esta vulnerabilidad se debe exclusivamente a una actualización de microcódigo / firmware y no hay una actualización adicional del sistema operativo Microsoft Windows.
La vulnerabilidad (2) puede explotarse mediante patrones de código vulnerables en el sistema operativo (SO) o en aplicaciones. En el caso de los compiladores Just-In-Time (JIT), como JavaScript JIT empleado por los navegadores web, un atacante puede proporcionar JavaScript que produce código nativo que podría dar lugar a una instancia de CVE-2018-3639 . Sin embargo, los principales navegadores han tomado medidas para aumentar la dificultad de explotar.
Notas informativas originales
Lista CVE
Lista KB
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com