Microsoft还在最新补丁周二更新中警告“沃尔勃勃”的RDP漏洞

几乎每个自2011年生产的英特尔处理器都容易受到新的微处理器漏洞,称为Zombieload。

Zombieload.为攻击者窃取从处理器内存中窃取敏感信息的手段,使其与2018年1月的臭名昭着的幽灵脆弱性相媲美。

缓解涉及从硬件制造商的固件更新中从操作系统供应商中应用补丁。

缺陷有可能影响基于云的环境。幸运的是,AWS.,Microsoft Azure和GCP都已经硬化了他们的基础架构。

迈克尔施瓦茨,莫里茨利普,丹尼尔·科技大学,从IMEC-Distrinet,Ku Leuven,Michael Schwarz,Moritz Lipp,Moritz Lipp发现了脆弱性。

施瓦茨描述Zombieload作为一个新的“关于Intel CPU泄漏数据的崩溃攻击,目前从内存加载 - 跨程序,超线程,SGX和VMS [虚拟机]”。

根据Gruss的说法,申请更新是否会产生绩效命中,但“可能”,其中一位揭开缺陷的研究人员之一。英特尔以回应对漏洞发表评论的请求,英特尔告诉每日SWbeplay2018官网IG.它有以下问题。

“微架构数据采样(MDS)已经在最近的8日和第9代和第9代和Xeon可扩展处理器家庭中的许多8和第9代和第9代和第9代和第9代和Xeon可扩展的处理器家庭中解决了。”

“对于其他受影响的产品,减缓可通过微码更新获得,耦合与今天可用的操作系统和管理程序软件的相应更新。

“我们在我们的网站上提供了更多信息,并继续鼓励每个人保持最新的系统,作为其保留保beplay体育能用吗护的最佳方式之一。我们谨通过与我们和我们的行业合作伙伴合作的研究人员来扩展我们对这些问题的协调披露的贡献。“

英特尔发表了一个桌子概述硬件缓解以及一个指导对于软件开发人员。

rdp peril.

微软更新为了解决Zombieload,作为最新补丁周二的一部分,一个保险杠版,统称为79漏洞。

补丁批处理总共处理23个关键漏洞,其中一个在野外积极攻击,因此应该被视为安全分类的优先事项。

CVE-2019-0863,Windows错误报告(WER)处理文件以运行权限升级攻击的漏洞,当前正在被滥用。

Windows远程桌面服务中的远程代码执行漏洞(CVE-2019-0708)可能存在更大的威胁。影响Windows 7和Windows Server 2008的缺陷 - 创建将恶意软件推送到易受身份验证的易受攻击系统上的手段。

此漏洞的CVSS V3分数为9.8,靠近10的最大可能。

要利用漏洞,攻击者将使用RDP连接到目标系统,并发送特制的请求。

微软war这种脆弱性可以通过类似于臭名昭着的Wandacry恶意软件的蠕虫来利用漏洞,并促进敦促SYS管理员的途径来应用其CVE-2019-0708解毒剂。

可以触发影响GDI +(Windows图形设备接口)的批处理中的另一个远程执行漏洞,为攻击者提供预期的受害者进入打开Booby被删除的电子邮件或即时消息通信。

微软的破旧5月份的Addions的补丁周二的顾问更详细地涵盖了这些和其他错误。


有关的十亿美元的蓝色团队:MSRC Spearheads微软的安全防御