Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização

Dica do meu amigo Daniel Cordeiro

Alguns sistemas operacionais de 64-Bit e software de virtualização são vulneráveis a ataques locais de elevação de privilégio quando executados em alguns processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança nesta quarta-feira, 13/06.

A vulnerabilidade foi identificada como CVE-2012-0217 e é resultado da forma como os processadores Intel implementaram a instrução SYSRET em suas extensões de 64-Bit, conhecidas como Intel 64.

Malfeitores podem explorar esta vulnerabilidade para forçar processadores Intel a retornar uma falha geral de proteção (GPF – General Protection Fault) em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual e ganhar controle do sistema operacional hospedeiro.

A vulnerabilidade só pode ser explorada em processadores Intel quando as extensões Intel 64 estão em uso. Isso significa que sistemas operacionais ou software de virtualização em 32-Bit não são vulneráveis.

Até o momento, a lista de sistemas operacionais confirmados como vulneráveis inclui as versões de 64-Bit do Windows 7 e Windows Server 2008 R2, do FreeBSD e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen por padrão.

Fonte:Linux.org

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s