- PVSM.RU - https://www.pvsm.ru -

AMD исправляет уязвимость в микрокоде своих микропроцессоров

Компания AMD завтра выпустит [1] обновление для микрокода своих микропроцессоров архитектуры Piledriver (AMD Piledriver Family 15h). Обновление специализируется на устранении уязвимости в коде виртуализации, которая может быть использована атакующими для побега из виртуальной среды на реальную ОС. Уязвимости подвержены микропроцессоры с микрокодом последних версий 0x6000832 и 0x6000836, который используется в серверных вариантах типа Opteron 6300 или клиентских серии FX, а также Athlon.

AMD исправляет уязвимость в микрокоде своих микропроцессоров - 1

При срабатывании уязвимости, микропроцессор может интерпретировать часть данных как исполняемый код и выполнить его, что приведет к аварийному завершению процесса на виртуальной машине. В свою очередь, это позволит обойти ограничения гипервизора и исполнить код на реальной ОС. В случае с сервером, злоумышленник, под видом обычного пользователя, на гостевой виртуальной машине может заполучить доступ ко всему серверу, причем с максимальными привилегиями.

Уязвимость присутствует в коде, связанном с обработкой немаскируемых NMI-прерываний и является специфической для тех версий микрокода, которые были упомянуты выше. С использование команды /proc/cpuinfo на Linux, можно проверить идентификатор (ID) работающего в системе процессора. Само обновление будет доступно для скачивания и в ручном режиме на веб-сайте [2].

Автор: ESET NOD32

Источник [3]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/security/114237

Ссылки в тексте:

[1] выпустит: http://www.theregister.co.uk/2016/03/06/amd_microcode_6000836_fix

[2] веб-сайте: http://www.amd64.org/microcode.html

[3] Источник: https://habrahabr.ru/post/278705/