c.m.g
20-06-2012, 12:24
martedì 19 giugno 2012
Gli esperti identificano una vulnerabilità nei processori a 64-bit di Santa Clara. Tutti i sistemi operativi sono a rischio, mentre Intel parla di un problema di implementazione software
Roma - Una nuova, potenzialmente pericolosa vulnerabilità è stata individuata nelle CPU Intel a 64-bit, e il rischio questa volta riguarda tutti i sistemi operativi. Ora che le patch correttive sono disponibili, lo US-CERT pubblica i dettagli del problema (http://www.kb.cert.org/vuls/id/649219).
Il team statunitense per le emergenze informatiche dice in particolare che la fonte del problema è l'implementazione dell'istruzione "SYSRET" sulle CPU x86-64 di Santa Clara, una implementazione che potrebbe essere sfruttata per eseguire un attacco di tipo "privilege escalation" per eseguire codice da remoto sull'OS locale o anche dall'interno di virtual machine con ipervisore hardware.
Molteplici i sistemi operativi interessati dal problema (Windows 7, Windows Server 2008 R2, FreeBSD, SUSE Linux, Red Hat ecc. nelle loro varianti a 64-bit). Per quel che concerne Windows, Microsoft ha già pubblicato una patch correttiva con il bollettino di sicurezza MS12-042 (http://technet.microsoft.com/en-us/security/bulletin/MS12-042).
Intel dal canto suo, ha risposto alla pubblicazione dei dettagli sulla vulnerabilità scaricando la responsabilità sull'altrui software piuttosto che sul suo hardware: "La questione principale è che si tratta di un problema di implementazione software - dice Intel - e che i nostri processori funzionano così come descritto nelle specifiche documentate nel nostro Software Developers Manual per i 64-bit".
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3542608/PI/News/intel-una-falla-nei-processori.aspx)
Gli esperti identificano una vulnerabilità nei processori a 64-bit di Santa Clara. Tutti i sistemi operativi sono a rischio, mentre Intel parla di un problema di implementazione software
Roma - Una nuova, potenzialmente pericolosa vulnerabilità è stata individuata nelle CPU Intel a 64-bit, e il rischio questa volta riguarda tutti i sistemi operativi. Ora che le patch correttive sono disponibili, lo US-CERT pubblica i dettagli del problema (http://www.kb.cert.org/vuls/id/649219).
Il team statunitense per le emergenze informatiche dice in particolare che la fonte del problema è l'implementazione dell'istruzione "SYSRET" sulle CPU x86-64 di Santa Clara, una implementazione che potrebbe essere sfruttata per eseguire un attacco di tipo "privilege escalation" per eseguire codice da remoto sull'OS locale o anche dall'interno di virtual machine con ipervisore hardware.
Molteplici i sistemi operativi interessati dal problema (Windows 7, Windows Server 2008 R2, FreeBSD, SUSE Linux, Red Hat ecc. nelle loro varianti a 64-bit). Per quel che concerne Windows, Microsoft ha già pubblicato una patch correttiva con il bollettino di sicurezza MS12-042 (http://technet.microsoft.com/en-us/security/bulletin/MS12-042).
Intel dal canto suo, ha risposto alla pubblicazione dei dettagli sulla vulnerabilità scaricando la responsabilità sull'altrui software piuttosto che sul suo hardware: "La questione principale è che si tratta di un problema di implementazione software - dice Intel - e che i nostri processori funzionano così come descritto nelle specifiche documentate nel nostro Software Developers Manual per i 64-bit".
Alfonso Maruccia
Fonte: Punto Informatico (http://punto-informatico.it/3542608/PI/News/intel-una-falla-nei-processori.aspx)