Microsoft lança atualização para corrigir vulnerabilidades com CPUs Intel

A Microsoft lançou actualizações de segurança não programadas de modo a resolver as vulnerabilidades de I/O Stale Data do Memory Mapped, que foram reveladas recentemente pela Intel.

As vulnerabilidades foram descobertas e reveladas pela Intel a 14 de Junho e têm o potencial de permitir a um utilizador não autorizado o acesso a dados confidenciais. Estas actualizações destinam-se a corrigir as falhas de segurança e a evitar que utilizadores maliciosos as explorem.

Estas são as vulnerabilidades publicadas no Security Advisory ADV220002:

  • CVE-2022-21123 – Shared Buffer Data Read (SBDR)
  • CVE-2022-21125 – Shared Buffer Data Sampling (SBDS)
  • CVE-2022-21127 – Special Register Buffer Data Sampling Update (SRBDS Update)
  • CVE-2022-21166 – Device Register Partial Write (DRPW)

A Microsoft afirma que “um invasor que explorou com êxito essas vulnerabilidades, conseguiu ler dados privilegiados além dos limites confiáveis. Em ambientes de recursos partilhados (como os existentes em algumas configurações de serviço em nuvem), essas vulnerabilidades podem permitir que uma máquina virtual aceda indevidamente às informações de outra. Em cenários sem navegação em sistemas autônomos, um invasor precisaria de acesso prévio ao sistema ou da capacidade de executar um aplicativo especialmente criado no sistema de destino para explorar estas vulnerabilidades”.

A Microsoft lançou actualizações de segurança para Windows Server 2019 e Windows Server 2022 sob a forma de mitigações através do Microsoft Update Catalog. Estas actualizações só estão disponíveis para serem instaladas manualmente pelos utilizadores, em vez de serem automaticamente enviadas através dos canais de actualização típicos.

As actualizações abordam várias vulnerabilidades de segurança, ajudando a reduzir o risco de potenciais exploits. As seguintes atualizações foram disponibilizadas através do Catálogo da Microsoft Update para instalação manual:

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui