Windows、macOS、Linux正被一處重大安全漏洞威脅
美國計算機安全應(yīng)急響應(yīng)中心(以下簡稱 “CERT” ) 5 月 9 日發(fā)布公告稱,Windows、macOS、Linux、FreeBSD、VMware 和 Xen 等系統(tǒng)目前正受到一處重大安全漏洞的影響,而該漏洞是由于操作系統(tǒng)開發(fā)者曲解了英特爾和 AMD 兩大芯片廠商的調(diào)試文檔所致。
據(jù) CERT 稱,該安全漏洞允許黑客讀取計算機內(nèi)存中的敏感數(shù)據(jù),或控制一些低級別的操作系統(tǒng)功能。目前受影響的操作系統(tǒng)和管理程序廠商已經(jīng)發(fā)布了相應(yīng)的補丁程序,包括蘋果、DragonFly BSD、FreeBSD、微軟、紅帽(Red Hat)、SUSE Linux、Ubuntu、VMware 和 Xen 。
根據(jù)紅帽的描述,該漏洞源自操作系統(tǒng)和管理程序處理 CPU 特定調(diào)試功能的方式。對于 Linux 操作系統(tǒng)而言,該漏洞可能導(dǎo)致系統(tǒng)崩潰,也允許黑客提高“訪客”賬戶的訪問權(quán)限。
微軟表示,該漏洞允許黑客在內(nèi)核模式下運行任意代碼。微軟稱:“要利用該漏洞,黑客首先要登錄系統(tǒng)。然后,黑客可以運行特定應(yīng)用,以實現(xiàn)對系統(tǒng)的控制。”
VMware 稱,其管理程序可能不受影響,但 VMware vCenter 服務(wù)器、VMware 數(shù)據(jù)保護和 VMware vSphere Integrated Containers 等產(chǎn)品可能受到影響。
而 Xen 公司表示,其所有版本的 Xen 程序都受影響,但只有軟件虛擬化 (PV) “訪客”賬戶可以利用該漏洞,而硬件虛擬化 (HVM) 無法利用。
CERT 指出,該問題是由于操作系統(tǒng)開發(fā)者錯誤地處理這些異常所致。這些漏洞與 CPU 的設(shè)計無關(guān),對異常的錯誤解釋是由于當(dāng)前英特爾和 AMD 所提供的相關(guān)文檔和指南不夠詳細明了。
非常好我支持^.^
(0) 0%
不好我反對
(1) 100%
相關(guān)閱讀:
- [電子說] uboot的基本概念和啟動流程分析 2023-10-24
- [電子說] 如何在Windows系統(tǒng)上設(shè)置Docker鏡像源 2023-10-24
- [嵌入式技術(shù)] Windows11上Linux安裝教程 2023-10-24
- [電子說] Windows文件系統(tǒng)過濾驅(qū)動程序介紹 2023-10-24
- [電子說] 多路徑和iSCSI SAN存儲技術(shù)介紹 2023-10-24
- [嵌入式技術(shù)] 探討嵌入式系統(tǒng)的軟硬件框架 2023-10-24
- [電子說] 浩辰CAD Linux版 2024全球發(fā)布 2023-10-23
- [電子說] 浩辰軟件正式登陸上交所科創(chuàng)板 2023-10-23
( 發(fā)表人:黃飛燕 )