Type Here to Get Search Results !

Actualizar ahora: Microsoft advierte de una vulnerabilidad en Intel

 Intel y Microsoft han publicado los avisos de seguridad correspondientes tras el lanzamiento de nuevas actualizaciones de microcódigo. Estas son vulnerabilidades de CPU recientemente descubiertas que afectan a los procesadores Intel Core y podrían exponer datos confidenciales

vulnerabilidad en Intel


Ya habíamos informado sobre las nuevas vulnerabilidades de la CPU Intel llamadas "MMIO Stale Data Vulnerabilities". Ahora Microsoft e Intel están haciendo un seguimiento con detalles importantes para estas vulnerabilidades relacionadas con el hardware y explican cómo se podrían explotar las vulnerabilidades.

E/S asignadas a memoria

Las vulnerabilidades están relacionadas con las llamadas E/S mapeadas en memoria (MMIO para abreviar) de una CPU y, por lo tanto, se denominan colectivamente "Vulnerabilidades de datos obsoletos MMIO". Un actor de amenazas puede leer información privilegiada sobre el sistema de su víctima después de la explotación exitosa de las vulnerabilidades.

Estas vulnerabilidades se han asignado a los siguientes números CVE:

  • CVE-2022-21123 - Lectura compartida de datos de búfer (SBDR)
  • CVE-2022-21125 - Muestreo de datos de búfer común (SBDS)
  • CVE-2022-21127 - Actualización del Registro de muestreo de datos de búfer (actualización SRBDS)
  • CVE-2022-21166 - Escritura parcial de registros de dispositivos (DRPW)


Intel explica la falla de la siguiente manera: "Las vulnerabilidades de datos obsoletos de MMIO son una clase de vulnerabilidades de E/S asignadas a memoria (MMIO) que pueden revelar datos. Cuando un núcleo de procesador lee o escribe MMIO, la transacción generalmente se realiza con tipos de memoria no almacenables en caché o que comprimen la escritura y se pasa a través del uncore, una pieza de lógica en la CPU que es compartida por los núcleos físicos del procesador y proporciona múltiples servicios compartidos.

Los actores malintencionados pueden usar búferes uncore y registros mapeados para espiar información de diferentes subprocesos de hardware dentro del mismo núcleo físico o entre núcleos.

Estas vulnerabilidades afectan a las operaciones que hacen que los datos obsoletos se lean directamente en un estado arquitectónico visible para el software o se analicen desde un búfer o registro. En algunos escenarios de ataque, es posible que los datos obsoletos ya estén en un búfer. En otros escenarios de ataque, los actores malintencionados pueden pasar datos desde ubicaciones de microarquitectura.

Microsoft también ha descrito posibles escenarios de ataque en el nuevo documento informativo sobre seguridad ADV220002 y recomienda que las actualizaciones se instalen con prontitud.

Anuncio: Comparación de precios y seguimiento de precios de más de 600,000 productos: consulte Comparador de precios y ofertas online

  • NGLTYQ?:uenta con su apoyo. Considere contribuir con el botón a continuación para seguir brindando contenido excelente.

DONAR

Ya conoces nuestro canal de YouTube? ¡Suscríbete!

Te ha resultado útil esta información? Tus comentarios nos ayudan a mejorar esta web

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!. Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible. 

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo FacebookInstagramSuscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Divulgación completa Esta publicación puede contener enlaces de afiliados, lo que significa que si hace clic en uno de los enlaces y compra un artículo, podemos recibir una comisión (sin costo adicional para usted). Todas las opiniones son nuestras y no aceptamos pagos por reseñas positivas. Este artículo contiene enlaces de afiliados, podemos recibir una comisión por cualquier venta que generemos a partir de él. Aprende más

Publicar un comentario

0 Comentarios
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Antes del Post Ad

Despues del Post Ad