شماره:IRCNE2012061525
تاريخ: 28/03/91
بنا به گزارش گروه مديريت امداد و پاسخگويي به رخدادهاي رايانه اي آمريكا (US-CERT)، برخي از سيستمعاملهاي 64 بيتي و نرمافزارهاي مجازيسازي زماني كه بر روي پردازندههاي اينتل اجرا شوند، نسبت به حملات ارتقاي حق دسترسي محلي آسيبپذير هستند.
اين آسيبپذيري كه CVE-2012-0217 نام دارد از شيوهاي كه اينتل دستور SYSRET را در نسخه x86-64 كه به عنوان intel 64 شناخته مي شود، پياده سازي كرده، نشأت گرفته است.
اين آسيب پذيري تنها بر روي اينتل 64 قابل سوءاستفاده است و اين يعني سيستم عامل هاي 32 بيتي در معرض خطر نيستند. سيستم عامل هايي كه آسيب پذيري آنها تأييد شده است عبارتند از نسخه هاي 64 بيتي ويندوز 7، ويندوز سرور 2008R2 ، نسخه هاي 64 بيتي FreeBSD، NetBSD، نرم افزار مجازي سازي Xen، همچنين لينوكس Red Hat Enterprise و سرور SUSE Linux Enterprise كه به صورت پيش فرض حاوي Xen Hypervisor است.
گروه پاسخ به رخدادهاي امنيتي VMWare تأييد كرده است كه VMWare's hypervisor از دستور SYSRET استفاده نمي كند و بنابراين نسبت به حملات مذكور آسيبپذير نيست.
اغلب توليدكنندگان نرمافزار اصلاحيه هاي امنيتي براي رسيدگي به آسيبپذيري مذكور منتشر كرده و به كاربران توصيه كرده اند كه در اسرع وقت آنها را نصب نمايند. مايكروسافت اصلاحيه مربوطه را به عنوان بخشي از سهشنبه اصلاحيه ماه ژوئن MS12-042 منتشر كرده است.
حملات ارتقاي حق دسترسي بر پردازندههاي AMD تأثير نميگذارد زيرا اين پردازندهها به شيوه متفاوتي دستور SYSRET را مديريت ميكنند. با اين وجود، پردازندههاي قديمي AMD ممكن است تحت شرايط مشابه قفل شده و منجر به حمله انكار سرويس شوند.
- 3