sexta-feira, 15 de junho de 2012

PC WORLD: Sistemas operacionais e software de virtualização em processadores Intel são vulneráveis a ataque


Malfeitores podem explorar uma vulnerabilidade em processadores Intel de 64-Bits para “escapar” de uma máquina virtual ou executar código com privilégios do kernel.
Lucian Constantin, IDG News Service (Romênia)


Alguns sistemas operacionais de 64-Bit e software de virtualização são vulneráveis a ataques locais de elevação de privilégio quando executados em alguns processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança nesta quarta-feira, 13/06.

A vulnerabilidade foi identificada como CVE-2012-0217 e é resultado da forma como os processadores Intel implementaram a instrução SYSRET em suas extensões de 64-Bit, conhecidas como Intel 64.

Malfeitores podem explorar esta vulnerabilidade para forçar processadores Intel a retornar uma falha geral de proteção (GPF - General Protection Fault) em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual e ganhar controle do sistema operacional hospedeiro.

A vulnerabilidade só pode ser explorada em processadores Intel quando as extensões Intel 64 estão em uso. Isso significa que sistemas operacionais ou software de virtualização em 32-Bit não são vulneráveis.

Até o momento, a lista de sistemas operacionais confirmados como vulneráveis inclui as versões de 64-Bit do Windows 7 e Windows Server 2008 R2, do FreeBSD e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen por padrão.

A equipe de resposta a incidentes de segurança da VMWare confirmou que o hypervisor do VMWare não faz uso da instrução SYSRET e, portanto, não é vulnerável a esse ataque, afirmou o US-CERT.

A maioria dos fornecedores de softwre afetados já lançou patches de segurança que corrigem esta vulnerabilidade e recomendam a seus usuários que os instalem o quando antes. A Microsoft lidou com o problema na última terça-feira como parte do boletim de segurança MS12-042.

O ataque de elevação de privilégios não afeta os processadores da AMD porque eles lidam com a instrução SYSRET de forma diferente, disse a equipe de segurança do Xen em seu alerta. Entretanto, sob condições similares, alguns processadores AMD mais antigos podem travar, o que resulta em um ataque de negação de serviço, disse a equipe.

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário