美國安全專家稱,美國計算機應急響應小組(US-CERT)已經在英特爾芯片上發現了一個漏洞,該漏洞可以讓黑客獲得對Windows和其他操作系統的控制權。
這一漏洞是US-CERT上周發布的一份安全通告所披露的。通告稱,黑客可利用該漏洞執行內核權限級別的惡意代碼。
US-CERT的通告稱,“一些運行在英特爾CPU硬件上的64位操作系統和虛擬化軟件極易遭遇本地權限提升攻擊。黑客可利用此漏洞提升本地權限,或是進行guest-to-host虛擬機逃逸。”
英特爾尚未對此通告發表評論。
可能遭遇此漏洞攻擊的操作系統包括Windows 7、Windows Server 2008 R2、64位FreeBSD和NetBSD,以及Xen hypervisor等。安全博客Bitdefender稱,“雖然32位操作系統是安全的,但是如果英特爾CPU使用了英特爾的64位擴展,就需要用微 軟發布的MS12-042安全通告中發布的安全補丁。”
據Xen社區博客稱,該漏洞源自CPU在處理SYSRET指令集時產生的執行錯誤,該指令集是AMD所定義的x86-64標准的一部分。“如果 某個操作系統是按照AMD的標准編寫的,但是跑在英特爾的硬件上,那麼具體實現上的差異就可能被攻擊者所利用,可提取操作系統內存中任意地址的內容。”
Bitdefender博客稱,AMD處理器和VMware虛擬化軟件不受影響,因為它們沒有使用SYSRET指令集。
US-CERT稱,除微軟和英特爾外,可能受到該漏洞影響的廠商還包括Joyent、Citrix、Oracle、紅帽和SUSE Linux等。