`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

В Intel Core и Xeon обнаружена очередная уязвимость

+11
голос

В Intel Core и Xeon обнаружена очередная уязвимость

Согласно информации, подтвержденной компанией Intel, в процессорах Intel Core и Xeon обнаружена новая уязвимость с условным названием Lazy FP State Restore (CVE-2018-3665). Как отмечается, ошибка является аппаратной и затрагивает все модели семейства указанных чипов, начиная с архитектуры Nehalem.

Обнаруженная уязвимость связана с работой модуля вычислений с плавающей запятой и может позволить злоумышленникам извлекать данные из программ, включая программное обеспечение для шифрования, независимо от ОС.

Уязвимость связана с функцией Lazy FPU Context Switching, которая позволяет работать с регистрами блока вычислений с плавающей запятой только тогда, когда это необходимо, и тем самым оптимизировать производительность процессора.

Очередная проблема с безопасностью чипов Intel была обнаружена группой исследователей, в которую входят Юлиан Стеклина (Julian Stecklina) из Amazon Germany, Томас Прешер (Thomas Prescher) из Cyberus Technology и Зденек Сойка (Zdenek Sojka) из SYSGO AG.

Для некоторых операционных систем исправление уже включено. Red Hat Enterprise Linux (RHEL) 7 автоматически по умолчанию сохраняет (безопасное) «надежное» восстановление с плавающей запятой на всех последних микропроцессорах x86-64 (примерно с 2012 года и позже), реализуя расширение «XSAVEOPT». Поэтому большинству пользователей RHEL 7 не нужно предпринимать никаких корректирующих действий.

Другие операционные системы, которые считаются безопасными, — это любая версия Linux с использованием Linux 4.9 или более нового ядра 2016 года.

Большинство версий Windows, включая Server 2016 и Windows 10, также считаются безопасными. Однако если вы все еще используете Windows Server 2008, вам понадобится патч. Последние выпуски OpenBSD и DragonflyBSD защищены, и для FreeBSD доступно исправление.

+11
голос

Напечатать Отправить другу

Читайте также

 
 
IDC
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT