Перейти к содержанию

Две серьезные уязвимости в процессорах Intel


Рекомендуемые сообщения

В чипах Intel обнаружены две серьезные уязвимости, каждую из которых злоумышленники могут использовать, чтобы получить конфиденциальную информацию из приложений за счет доступа к оперативной памяти. Первая из них, Meltdown, позволяет преодолеть границу между пользовательскими приложениями и частями операционной системы, содержащими конфиденциальные данные. С помощью второй, Spectre, обнаруженной также в чипах AMD и ARM, злоумышленники могут заставить уязвимое приложение передать им содержимое памяти.intel-vulnerabilities-featured-1024x672.

Обычно установленные на устройстве приложения выполняются в «пользовательском режиме» и не имеют доступа к критически важным разделам операционной системы. Если приложению требуется доступ к таким областям — например, к диску, на котором оно размещено, сети или процессору, — оно должно запрашивать разрешение на использование «защищенного режима». Эксплуатируя уязвимость Meltdown, злоумышленник может использовать защищенный режим и получить доступ к оперативной памяти, не запрашивая такого разрешения. Это позволяет, например, похитить данные из памяти других запущенных приложений — менеджеров паролей, браузеров и почтовых программ, а также фотографии и документы.


Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

  • 3 months later...

На сколько, вообще, опасна эта уязвимость? Проверяла специальным приложением, показало, что имеется уязвимость Spectre и единственный способ её исправить, это обновить БИОС.

С момента покупки компьютера, БИОС ни разу не обновлялся и как пройдет обновление не известно. В интернете пишут, что у некоторых после обновления БИОС возникают серьёзные проблемы, то система не запускается, то ещё что-то. Стоит ли так рисковать или этот Spectre не так страшен?

Ссылка на комментарий
Поделиться на другие сайты

@Sapfira, а вы уверены, что для вас есть соответствующая прошивка БИОС?

Вот это не проверила. Похоже, что нету. На оф.сайте, всё за 2010 год.

Получается, вообще никак эту уязвимость не исправить?

Изменено пользователем Sapfira
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Eugene B.
      От Eugene B.
      Добрый день!

      По громкой работе кулера ЦП обнаружил проблему чрезмерной загрузке процессора в холостом режиме на рабочем столе. После открытия диспечера задач вирус прячется, и всё приходит в норму, но стоит закрыть диспечер через некоторое время всё повторяется.
      Удалось обнаружить виновный процесс через Remote Process Explorer (скрин во вложении).
      Провел проверки Kaspersky Virus Removal Tool; Dr.Web CureIt!., обнаружили несколько угроз, вылечили, но проблема не ушла.
      ПК в домашнем пользовании: фильмы, игры, никаких удаленных соединений.
      Логии AutoLogger во вложении.
       
      Буду благодарен за помощь!

      CollectionLog-2024.12.12-03.42.zip
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Maksim28
      От Maksim28
      Здравствуйте, столкнулся с проблемой в виде майнера на своем компьютере. Скачивал игру с интернета, но видимо поймал вирус. В диспетчере задач процесс uTorrent.pro бывает грузит процессор на 100 процентов. Пробовал использовать антивирусы, но не помогает. После перезагрузки компьютера, он снова появляется.
      CollectionLog-2024.09.02-19.05.zip
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...