服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - 服务器安全 - AMD、英特尔同时曝出处理器高危漏洞

AMD、英特尔同时曝出处理器高危漏洞

2023-11-17 04:02未知服务器之家 服务器安全

本周AMD和英特尔两大处理器厂商双双曝出影响广泛的高危漏洞,攻击者可利用这些漏洞提升权限、远程执行代码,并泄漏敏感信息。 AMD处理器的漏洞可导致Linux虚拟机遭受黑客攻击,而英特尔处理器的漏洞则影响其全线产品和架构

本周AMD和英特尔两大处理器厂商双双曝出影响广泛的高危漏洞,攻击者可利用这些漏洞提升权限、远程执行代码,并泄漏敏感信息。

AMD、英特尔同时曝出处理器高危漏洞

AMD处理器的漏洞可导致Linux虚拟机遭受黑客攻击,而英特尔处理器的漏洞则影响其全线产品和架构,并可能给云计算厂商带来巨大损失。

AMD CachWarp漏洞可导致Linux虚拟机被黑客攻击

AMD本周三发布安全公告,称在部分处理器的INVD指令中发现了CacheWarp漏洞,可能会导致SEV-ES和SEV-SNP(安全加密虚拟化安全嵌套分页)客户虚拟机内存完整性丢失。

该漏洞可让恶意攻击者破解受AMD SEV保护的虚拟机,提升权限并获得远程代码执行。

AMD表示:“某些AMD CPU中INVD指令的错误或意外行为可能会让使用恶意管理程序的攻击者操纵CPU的缓存行写回行为,从而破坏客户虚拟机内存的完整性。”

CacheWarp漏洞仅影响以下支持SEV的AMD处理器:

  • 第一代AMD EPYC处理器(SEV和SEV-ES)
  • 第二代AMD EPYC处理器(SEV和SEV-ES)
  • 第三代AMD EPYC处理器(SEV、SEV-ES、SEV-SNP)

根据AMD的通报,该问题不会影响AMD第四代“Genoa”EPYC处理器(Zen4微架构),但第一代或第二代EPYC处理器没有缓解措施,因为其SEV和SEV-ES功能缺乏对访客VM内存的保护功能,而且SEV-SNP功能不可用。

尽管如此,对于使用启用了SEV-SNP功能的AMD第三代EPYC处理器的客户,AMD已发布了可热加载的微码补丁和更新的固件映像(该补丁不会导致任何性能下降)。

英特尔Reptar高危漏洞可给云计算厂商带来巨大损失

英特尔近日宣布修复了其台式机、服务器、移动和嵌入式CPU中的一个高严重性洞(CVE-2023-23583),影响最新的Alder Lake、Raptor Lake和Sapphire Rapids微架构。

发现该漏洞的谷歌安全团队将其命名为Reptar,称其为“冗余前缀问题”。攻击者可以利用该漏洞来升级权限、获取敏感信息的访问权限或触发拒绝服务状态(这对于云提供商可能意味着巨大损失)。

英特尔发现,在某些微架构中执行使用冗余REX前缀编码的指令(REP MOVSB)可能会导致不可预测的系统行为,从而导致系统崩溃/挂起,在某些情况下,可能会导致从CPL3到CPL0的特权提升。

安装了受影响处理器的特定系统(包括使用Alder Lake、Raptor Lake和Sapphire Rapids的系统)已在2023年11月之前收到更新的微代码,没有观察到性能影响或预期问题。

英特尔还发布了微代码更新来解决其他CPU的问题,建议用户更新其BIOS、系统操作系统和驱动程序,以便从OEM制造商、操作系统供应商虚拟机管理程序供应商获取最新的微代码。

受CVE-2023-23583漏洞影响的Intel CPU的完整列表和缓解指南地址如下:

http://www.zzvips.com/uploads/allimg/ev05j0znk5l.html

延伸 · 阅读

精彩推荐