自从英特尔芯片漏洞问题出现以来,与之相关的负面消息就没有断过,最近又有一项重大漏洞被曝出,也和芯片有关。
美国计算机安全应急响应中心(CERT)发布公告称,Windows、macOS、Linux、FreeBSD、VMware和Xen等系统目前正受到一处重大安全漏洞的影响,这处重大漏洞是由于操作系统开发者曲解了英特尔和AMD两大芯片厂商的调试文档所导致。
据CERT称,该安全漏洞源自操作系统和管理程序处理CPU特定调试功能的方式,可允许黑客读取计算机内存中的敏感数据,或控制一些低级别的操作系统功能。
例如Linux操作系统,该漏洞可能导致Linux系统崩溃,也允许黑客提高“访客”账户的访问权限。
看起来似乎和英特尔先前曝出的“熔断”、“幽灵”两个漏洞的危害十分相似,然而这个漏洞并不是芯片层的问题,而是操作系统层出的问题。
也就是说,操作系统的开发人员误读了芯片的产品文档,导致系统层面出现漏洞,这些漏洞可以给黑客直接开后门,使其长驱直入控制系统。
微软证实称,该漏洞允许黑客在内核模式下运行任意代码。在登录系统后,黑客利用特定的应用,可以实现对系统的控制。
近日,受影响的操作系统和管理程序厂商陆续发布了相应的补丁程序,包括苹果、DragonFly BSD、FreeBSD、微软、红帽(Red Hat)、SUSE Linux、Ubuntu、VMware和Xen。
为什么操作系统在使用了很久很久之后,才发现存在致命漏洞,这些漏洞为何不能早些补救呢?
这是因为软件系统本身存在许多不确定性,漏洞作为软件系统的一部分,也是存在不确定性的。
从代码上,存在漏洞的部分并不会自带高亮指示;从使用上,存在漏洞的系统可能表面运行一切正常,然而一旦遭受攻击,就会出现严重的影响。但攻击事件是复杂的、或者偶发的,因此即便一个软件系统存在漏洞,只要没发生足够具影响力的入侵事件,也很难被发现。
从如今黑客攻击的趋势来看,系统入侵变得越来越隐蔽,比起一次性的掠夺财产,黑客更倾向于窃取企业的敏感数据,这种入侵通常是持久的、难以被发现的。
有分析显示,攻击者的平均停留时间已达到86天,这是因为在目标环境中潜伏的时间越长,攻击者窃取到宝贵数据的机会及数量就越多。很显然,隐患也将更大。
表面的风平浪静可能并不意味着绝对安全,入侵随时可能发生,企业的数据安全应当从源头展开防护,对于内部邮件、机密资料之类的核心数据,更应当加强保护,避免网络攻击造成的损失。
文章来源于: 商务密邮,版权归原作者所有,如有侵权,请联系 guanwang@163yun.com 删除。