美国计算机应急响应中心(以下简称“CERT”)今天宣布,Windows、macOS、Linux、FreeBSD、VMware 和 Xen 等系统目前受到重大安全漏洞影响一个重大的安全漏洞。
该安全漏洞的影响是由于操作系统开发人员误解了两大芯片制造商英特尔和AMD的调试文档造成的。
据 CERT 称,该安全漏洞允许黑客读取计算机内存中的敏感数据或控制某些低级操作系统功能。
今天,受影响的操作系统和管理程序供应商已经发布了相应的补丁,包括Apple、DragonFly BSD、FreeBSD、Microsoft、Red Hat、SUSE Linux、Ubuntu、VMware和Xen。
据红帽称,该漏洞源于操作系统和虚拟机管理程序处理特定于 CPU 的调试功能的方式。
对于Linux操作系统,该漏洞可能会导致系统崩溃,并且还允许黑客增加对“来宾”帐户的访问权限。
微软表示,该漏洞允许黑客在内核模式下运行任意代码。
微软表示:“为了利用这个漏洞,黑客首先会登录系统。
然后黑客可以运行特定的应用程序来获得系统的控制权。
” VMware表示,其虚拟机管理程序可能不会受到影响,但VMware vCenter Server、VMware数据保护产品和VMware vSphere Integrated Containers可能会受到影响。
Xen公司表示,其所有版本的Xen程序都会受到影响,但只有软件虚拟化(PV)“来宾”帐户可以利用该漏洞,而硬件虚拟化(HVM)则不能。
CERT 表示,该问题是由于操作系统开发人员错误地处理这些异常造成的。
这些漏洞与CPU的设计无关,对异常的错误解释是由于Intel和AMD目前缺乏详细、清晰的文档和指导。