كشف يک آسيب‌پذيری در سيستم‌عامل‌های 64 بيتی

كشف يک آسيب‌پذيری در سيستم‌عامل‌های 64 بيتی

تاریخ ایجاد

شماره:IRCNE2012061525
تاريخ: 28/03/91

بنا به گزارش گروه مديريت امداد و پاسخگويي به رخدادهاي رايانه اي آمريكا (US-CERT)، برخي از سيستم‌عامل‌هاي 64 بيتي و نرم‌افزارهاي مجازي‌سازي زماني كه بر روي پردازنده‌هاي اينتل اجرا شوند، نسبت به حملات ارتقاي حق دسترسي محلي آسيب‌پذير هستند.
اين آسيب‌پذيري كه CVE-2012-0217 نام دارد از شيوه‌اي كه اينتل دستور SYSRET را در نسخه x86-64 كه به عنوان intel 64 شناخته مي شود، پياده سازي كرده، نشأت گرفته است.
اين آسيب پذيري تنها بر روي اينتل 64 قابل سوءاستفاده است و اين يعني سيستم عامل هاي 32 بيتي در معرض خطر نيستند. سيستم عامل هايي كه آسيب پذيري آنها تأييد شده است عبارتند از نسخه هاي 64 بيتي ويندوز 7، ويندوز سرور 2008R2 ، نسخه هاي 64 بيتي FreeBSD، NetBSD، نرم افزار مجازي سازي Xen، همچنين لينوكس Red Hat Enterprise و سرور SUSE Linux Enterprise كه به صورت پيش فرض حاوي Xen Hypervisor است.
گروه پاسخ به رخدادهاي امنيتي VMWare تأييد كرده است كه VMWare's hypervisor از دستور SYSRET استفاده نمي كند و بنابراين نسبت به حملات مذكور آسيب‌پذير نيست.
اغلب توليدكنندگان نرم‌افزار اصلاحيه هاي امنيتي براي رسيدگي به آسيب‌پذيري مذكور منتشر كرده و به كاربران توصيه كرده اند كه در اسرع وقت آنها را نصب نمايند. مايكروسافت اصلاحيه مربوطه را به عنوان بخشي از سه‌شنبه اصلاحيه ماه ژوئن MS12-042 منتشر كرده است.
حملات ارتقاي حق دسترسي بر پردازنده‌هاي AMD تأثير نمي‌گذارد زيرا اين پردازنده‌ها به شيوه متفاوتي دستور SYSRET را مديريت مي‌كنند. با اين وجود، پردازنده‌هاي قديمي AMD ممكن است تحت شرايط مشابه قفل شده و منجر به حمله انكار سرويس شوند.

برچسب‌ها