Windows, corrette le vulnerabilità con le CPU Intel: Microsoft rilascia i fix di sicurezza

Microsoft ha rilasciato diversi aggiornamenti di sicurezza out-of-band per correggere le falle di sicurezza presenti sulle CPU Intel divulgate a giugno 2022.
di Nino Grasso pubblicata il 03 Marzo 2023, alle 10:01 nel canale Sistemi OperativiWindows 11Windows 10WindowsMicrosoftIntel
Microsoft ha corretto i bug su Windows di tipo "Memory Mapped I/O Stale Data (MMIO)" nelle CPU Intel divulgati dallo stesso produttore il 14 giugno dello scorso anno. Si tratta di vulnerabilità di tipo "information disclosure" che possono concedere ai processi in esecuzione su una virtual machine l'accesso ai dati presenti su un'altra virtual machine.
"Un utente malintenzionato che ha sfruttato con successo queste vulnerabilità potrebbe essere in grado di leggere i dati sensibili oltre i limiti di fiducia", ha spiegato Microsoft. "Negli ambienti con risorse condivise (come quelli esistenti in alcune configurazioni di servizi cloud), queste vulnerabilità potrebbero consentire a una macchina virtuale di accedere in modo improprio alle informazioni di un'altra".
Windows, corretti bug di sicurezza diffusi a giugno 2022 sulle CPU Intel
Per essere sfruttata su sistemi autonomi "non-browsing", invece, è necessario eseguire in locale sul sistema vulnerabile applicazioni sviluppate ad-hoc, ha anche spiegato lo sviluppatore. Il colosso di Redmond, in occasione della divulgazione della falla a metà 2022, aveva anche rilasciato l'avviso di sicurezza ADV220002 per spiegare tutti gli scenari in cui l'exploit avrebbe potuto arrecare danni sui sistemi.
Fino ad oggi non sono stati rilasciati aggiornamenti di sicurezza per correggere le falle, ad eccezione delle mitigazioni che potevano essere applicate su Windows Server 2019 e Windows Server 2022. Le vulnerabilità sono tracciate con i seguenti codici:
- CVE-2022-21123 - Shared Buffer Data Read (SBDR)
- CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
- CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
- CVE-2022-21166 - Device Register Partial Write (DRPW)
Per questi CVE Microsoft ha rilasciato diversi aggiornamenti di sicurezza fuori programma (out-of-band), anche se non è chiaro se contengano un nuovo microcode per le CPU Intel coinvolte o altri tipi di correzioni. Gli aggiornamenti sono inoltre disponibili solo attraverso Microsoft Update Catalog per l'installazione manuale, ai link che riportiamo qui in basso:
- KB5019180 - Windows 10, version 20H2, 21H2, and 22H2
- KB5019177 - Windows 11, version 21H2
- KB5019178 - Windows 11, version 22H2
- KB5019182 - Windows Server 2016
- KB5019181 - Windows Server 2019
- KB5019106 - Windows Server 2022
È probabile che Microsoft abbia scelto di rilasciare gli aggiornamenti via Update Catalog perché spesso mitigazioni di questo tipo causano una riduzione nelle prestazioni o la disattivazione di tecnologie chiave (come ad esempio Intel Hyper-Threading) in alcuni scenari. Consigliamo pertanto di leggere il bollettino specifico per la propria versione di Windows prima di procedere con l'installazione del pacchetto dedicato.
5 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoWindows Schermofisso Edition
(Fix: use only first 8088 istruction in an emulator slowered at 20.000x)
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
1. Si tratta di vulnerabilità di tipo "information disclosure" che possono concedere ai processi in esecuzione su una virtual machine l'accesso ai dati presenti su un'altra virtual machine.
"Un utente malintenzionato che ha sfruttato con successo queste vulnerabilità potrebbe essere in grado di leggere i dati sensibili oltre i limiti di fiducia", ha spiegato Microsoft. "Negli ambienti con risorse condivise (come quelli esistenti in alcune configurazioni di servizi cloud), queste vulnerabilità potrebbero consentire a una macchina virtuale di accedere in modo improprio alle informazioni di un'altra".
cioè se da una virtual machine imposto risorse condivise, e non accedo a servizi cloud, posso stare tranquillo? ->
VISTO che:
[I]Per essere sfruttata su sistemi autonomi "non-browsing", invece, è necessario eseguire in locale sul sistema vulnerabile applicazioni sviluppate ad-hoc*, ha anche spiegato lo sviluppatore. Il colosso di Redmond, in occasione della divulgazione della falla a metà 2022, aveva anche rilasciato l'avviso di sicurezza ADV220002 per spiegare tutti gli scenari in cui l'exploit avrebbe potuto arrecare danni sui sistemi.[/I]
devo evitare di avere una applicazione sviluppata ad-hoc
cche significa *ad-hoc???
EDIT: ah, ok, devo leggere l'avviso di sicurezza "ADV220002" che nel quote non appariva come link
da cui appare una ciliegina su una torta di m***a,
mi sa che hanno venduto COLABRODI MALMESSI...
ovvero per stare sicuri bisogna disabilitare ANCHE
ovvero:
:sistemi colabrodo in dismissione progressiva:
già nel 2018 col primo microcode-patch le prestazioni rientrarono di un 40-50%
esempio: un i5 6600k, prima aveva punteggio, medio, oltre 9000, poi scese a 7200 circa, adesso è a 6470 circa
e così roba tipo xeon skt 2011, arrivavano ad un 26000 circa, scalati ora a 14000
ovvio che i punteggi sono una media, e magari alcuni uploadano il test senza cpu patch, e comunque i punteggi sono scesi
uno consulta i benchmark prestazionali per orientarsi, non si mette certo, personalmente, a fare la gara giornaliera ed ossessiva
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".