近期,一個(gè)代號(hào)為SinkClose的嚴(yán)重安全漏洞被揭露,此漏洞影響自2006年以來(lái)幾乎所有的AMD處理器,對(duì)全球范圍內(nèi)數(shù)以百萬(wàn)計(jì)的設(shè)備構(gòu)成了直接威脅。據(jù)了解,SinkClose漏洞由安全專(zhuān)家 的兩位安全研究人員 Enrique Nissim 和 Krzysztof Okupski發(fā)現(xiàn)并命名。根據(jù):“大多數(shù)系統(tǒng)都…
近期,一個(gè)代號(hào)為SinkClose的嚴(yán)重安全漏洞被揭露,此漏洞影響自2006年以來(lái)幾乎所有的AMD處理器,對(duì)全球范圍內(nèi)數(shù)以百萬(wàn)計(jì)的設(shè)備構(gòu)成了直接威脅。
據(jù)了解,SinkClose漏洞由安全專(zhuān)家 的兩位安全研究人員 Enrique Nissim 和 Krzysztof Okupski發(fā)現(xiàn)并命名。
根據(jù):“大多數(shù)系統(tǒng)都存在配置不正確的情況,而這個(gè)漏洞在配置不正確的計(jì)算機(jī)中幾乎不可能修復(fù)。在配置正確的系統(tǒng)中,該漏洞可能導(dǎo)致惡意軟件感染(稱(chēng)為 bootkit),而這種感染幾乎不可能被檢測(cè)到?!?/span>
此外,SinkClose(官方編號(hào)為)可以攻擊多代 EPYC、Ryzen 和 Threadripper 處理器。它的通用漏洞評(píng)分系統(tǒng) (CVSS) 評(píng)分為 7.5,這意味著它是一個(gè)嚴(yán)重的漏洞。
SinkClose的核心在于它使攻擊者能夠在AMD處理器的系統(tǒng)管理模式(SMM)中運(yùn)行惡意代碼。SMM是一個(gè)具有極高特權(quán)的環(huán)境,通常用于執(zhí)行關(guān)鍵的固件操作,這意味著一旦被惡意軟件侵入,不僅難以察覺(jué),更難以清除。
該漏洞的影響范圍廣泛且深遠(yuǎn)。攻擊者可以利用SinkClose漏洞部署B(yǎng)ootkit型惡意軟件,這類(lèi)軟件能夠避開(kāi)常規(guī)防病毒軟件的掃描,即便重裝操作系統(tǒng)后依然存活,對(duì)服務(wù)器、數(shù)據(jù)中心及云環(huán)境的系統(tǒng)安全構(gòu)成重大挑戰(zhàn)。
為了利用SinkClose漏洞,攻擊者需首先獲取目標(biāo)系統(tǒng)的內(nèi)核級(jí)訪問(wèn)權(quán)限,盡管這一過(guò)程難度不小,但仍存在可行性。一旦達(dá)成,攻擊者即可操控處理器,在SMM級(jí)別執(zhí)行任意代碼,進(jìn)而掌控整個(gè)系統(tǒng),雖然獲得這種訪問(wèn)權(quán)限太麻煩,而且價(jià)值太低。但是,如果是服務(wù)器、數(shù)據(jù)中心和云,那就另當(dāng)別論了,在互聯(lián)環(huán)境中,單個(gè)設(shè)備的感染可能擴(kuò)散至整個(gè)網(wǎng)絡(luò),企業(yè)面臨停機(jī)、數(shù)據(jù)泄露修復(fù)的高昂成本,以及客戶(hù)信任度的下降。
AMD已確認(rèn)SinkClose漏洞的存在,并正著手為受影響平臺(tái)提供補(bǔ)丁。然而,由于處理器型號(hào)眾多,部分設(shè)備可能暫時(shí)無(wú)法獲得更新。因此,強(qiáng)烈建議用戶(hù)定期檢查并應(yīng)用來(lái)自PC或主板制造商的BIOS更新。更多信息歡迎訪問(wèn) m.xm-car.cn
時(shí)間:2024-11-23
時(shí)間:2024-11-23
時(shí)間:2024-11-23
時(shí)間:2024-11-23
電話咨詢(xún):86-755-83294757
企業(yè)QQ:1668527835/ 2850151598/?2850151584/ 2850151585
服務(wù)時(shí)間:9:00-18:00
聯(lián)系郵箱:chen13410018555@163.com/sales@hkmjd.com
公司地址:廣東省深圳市福田區(qū)振中路新亞洲國(guó)利大廈1239-1241室
CopyRight?2022 版權(quán)歸明佳達(dá)電子公司所有 粵ICP備05062024號(hào)-12
官方二維碼
友情鏈接: