• <ul id="mayc0"></ul>
    <ul id="mayc0"><center id="mayc0"></center></ul>
    <strike id="mayc0"><input id="mayc0"></input></strike>
    <ul id="mayc0"></ul>
  • 始創(chuàng)于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業(yè)
    • 60秒人工響應(yīng)
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    全部產(chǎn)品
    您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

    英特爾芯片存在致命漏洞 波及多款操作系統(tǒng)

    發(fā)布時間:  2012/9/15 15:47:44

    美國安全專家稱,美國計算機應(yīng)急響應(yīng)小組(US-CERT)已經(jīng)在英特爾芯片上發(fā)現(xiàn)了一個漏洞,該漏洞可以讓黑客獲得對Windows和其他操作系統(tǒng)的控制權(quán)。

    這一漏洞是US-CERT上周發(fā)布的一份安全通告所披露的。通告稱,黑客可利用該漏洞執(zhí)行內(nèi)核權(quán)限級別的惡意代碼。

    US-CERT的通告稱,“一些運行在英特爾CPU硬件上的64位操作系統(tǒng)和虛擬化軟件極易遭遇本地權(quán)限提升攻擊。黑客可利用此漏洞提升本地權(quán)限,或是進行g(shù)uest-to-host虛擬機逃逸。”

    英特爾尚未對此通告發(fā)表評論。

    可能遭遇此漏洞攻擊的操作系統(tǒng)包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。安全博客Bitdefender稱,“雖然32位操作系統(tǒng)是安全的,但是如果英特爾CPU使用了英特爾的64位擴展,就需要用微軟發(fā)布的MS12-042安全通告中發(fā)布的安全補丁。”

    據(jù)Xen社區(qū)博客稱,該漏洞源自CPU在處理SYSRET指令集時產(chǎn)生的執(zhí)行錯誤,該指令集是AMD所定義的x86-64標(biāo)準(zhǔn)的一部分。“如果某個操作系統(tǒng)是按照AMD的標(biāo)準(zhǔn)編寫的,但是跑在英特爾的硬件上,那么具體實現(xiàn)上的差異就可能被攻擊者所利用,可提取操作系統(tǒng)內(nèi)存中任意地址的內(nèi)容。”

    Bitdefender博客稱,AMD處理器和VMware虛擬化軟件不受影響,因為它們沒有使用SYSRET指令集。

    US-CERT稱,除微軟和英特爾外,可能受到該漏洞影響的廠商還包括Joyent、Citrix、Oracle、紅帽和SUSE Linux等。


    本文出自:億恩科技【www.vbseamall.com】

    服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機 24小時售后服務(wù)電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務(wù)電話:0371-60135900
  • 專注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務(wù)熱線