Atualizações de mitigação lançadas pela Microsoft para L1 Terminal Fault que permitem que hackers acessem remotamente dados privilegiados

Segurança / Atualizações de mitigação lançadas pela Microsoft para L1 Terminal Fault que permitem que hackers acessem remotamente dados privilegiados 1 minuto lido

Microsoft



A Microsoft lançou vários avisos desde o início do ano para abordar as vulnerabilidades de hardware do canal lateral de execução especulativa nos processadores Intel Core e Xeon. As vulnerabilidades em questão foram: Specter e Metldown. A Microsoft acaba de lançar outro comunicado para uma vulnerabilidade especulativa do canal lateral: o L1 Terminal Fault (L1TF).

De acordo com consultivo liberada, esta falha de terminal L1 foi atribuída a três identificadores CVE. O primeiro, CVE-2018-3615, refere-se à vulnerabilidade L1TF no Intel Software Guard Extensions (SGX). O segundo, CVE-2018-3620, refere-se à vulnerabilidade L1TF no Sistema Operacional e Modo de Gerenciamento de Sistema (SMM). O terceiro, CVE-2018-3646, refere-se à vulnerabilidade L1TF no Virtual Machine Manager (VMM).



O principal risco associado a essas vulnerabilidades é que, se os canais laterais forem explorados por meio da vulnerabilidade L1TF, os dados privados poderão ser acessados ​​por hackers mal-intencionados remota e virtualmente. No entanto, tal exploração exige que o invasor coloque as mãos no dispositivo em questão com antecedência para conceder permissões para a execução do código no dispositivo pretendido.



Para atenuar as consequências dessa vulnerabilidade junto com várias outras possibilidades de exploração semelhantes, a Microsoft lançou um bom número de atualizações que visam as brechas e cadeias através das quais os invasores podem conseguir obter esse acesso. Os usuários do Windows devem manter seus dispositivos atualizados com as atualizações mais recentes e aplicar todos os patches, proteções e atualizações de firmware conforme lançado.



Para sistemas corporativos que empregam o sistema operacional Microsoft Windows, os administradores são sugeridos para pesquisar seus sistemas de rede para o uso de plataformas de risco e o nível de sua integração no uso comum da empresa. Sugere-se então que eles registrem o Virtualization Based Security (VBS) em suas redes, visando clientes específicos em uso para coletar dados de impacto. Depois de analisar o nível de ameaça, os administradores devem aplicar os patches relevantes para os clientes de risco relevantes empregados em suas infraestruturas de TI.

Tag Microsoft