IT资讯 微软和英特尔发布安全公告:Windows 10/11存在MMIO数据漏洞

claus · 2022-06-16 17:06:03 · 热度: 26

在英特尔和微软今天发布的公告中,表示多款英特尔酷睿处理器存在一系列 CPU 漏洞。这些安全漏洞与 CPU 的内存映射 I/O(MMIO)有关,因此被统称为“MMIO陈旧数据漏洞”(MMIO Stale Data Vulnerabilities)。威胁者在成功利用一个有漏洞的系统后,可以读取被攻击系统上的特权信息。

在其安全公告 ADV220002 中,微软描述了潜在的攻击场景:

成功利用这些漏洞的攻击者可能会跨越信任边界读取特权数据。在共享资源环境中(如存在于一些云服务配置中),这些漏洞可能允许一个虚拟机不正当地访问另一个虚拟机的信息。在独立系统的非浏览场景中,攻击者需要事先访问系统,或者能够在目标系统上运行特制的应用程序来利用这些漏洞。

这些漏洞被称为:

● CVE-2022-21123 - 共享缓冲区数据读取(SBDR)

● CVE-2022-21125 - 共享缓冲区数据采样(SBDS)

● CVE-2022-21127 - 特殊寄存器缓冲区数据采样更新(SRBDS更新)

● CVE-2022-21166 - 设备寄存器部分写入(DRPW)

MMIO 使用处理器的物理内存地址空间来访问像内存组件一样响应的 I/O 设备。英特尔在其安全公告 INTEL-SA-00615 中,更详细地描述了如何利用 CPU 非核心缓冲区数据来利用该漏洞。

处理器 MMIO 陈旧数据漏洞是一类内存映射的 I/O(MMIO)漏洞,可以暴露数据。当一个处理器内核读取或写入MMIO时,交易通常是通过不可缓存或写入组合的内存类型完成的,并通过非内核进行路由,非内核是CPU中的一段逻辑,由物理处理器内核共享,并提供一些通用服务。恶意行为者可能利用非核心缓冲区和映射寄存器来泄露同一物理核心内或跨核心的不同硬件线程的信息。

[......]这些漏洞涉及的操作导致陈旧的数据被直接读入架构、软件可见的状态或从缓冲区或寄存器采样。在一些攻击场景中,陈旧的数据可能已经存在于微架构的缓冲器中。在其他攻击场景中,恶意行为者或混乱的副代码可能从微架构位置(如填充缓冲区)传播数据。

据微软称,以下Windows版本受到影响。

● Windows 11

● Windows 10

● Windows 8.1

● Windows Server 2022

● Windows Server 2019

● Windows Server 2016

受影响的 CPU 列表以及它们各自的缓解措施如下图

zfjrppf2.webp

为您推荐与 微软 相关的帖子:

暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册