编辑按:本文来自腾讯技术,编译金全。36氪星被允许转载。

5月10日的新闻,美国计算机安全应急响应中心(以下简称CERT今天通过公告宣布,Windows、macOS、Linux、FreeBSD、VMware和Xen等基于x86的AMD和英特尔CPU的系统受到严重安全漏洞的影响,该漏洞是由于操作系统开发者曲解了英特尔和AMD两个芯片制造商的调试文件。

cert表示,受影响的操作系统和管理程序制造商周二发布了针对普通脆弱性的补丁,这些普通脆弱性可能使有效的黑客攻击者读取了计算机内存中的敏感数据,或者控制了低水平的操作系统功能。

在目前,包括苹果、DragonFlyBSD、FreeBSD、微软、红帽子、SUSELinux、Ubuntu、VMware和Xen等公司发布了可用的补丁。以Linux系统为例,两个独立问题影响Linux核心功能和该核心功能的KVM管理程序。目前,所有可更新的补丁链接都可以在CERT公告中获得。

根据红帽子公司的描述,该漏洞来源于操作系统和管理程序处理现代CPU中特定调试功能的方式。在这些案例中,处理特定调试异常情况的方式是这些漏洞的重要根源。红帽子公司在公告中说:总的来说,命令边界发生了异常,以前的所有边界都能顺利完成,但这次异常脆弱性发生后,在处理中立即被黑客利用。

对Linux操作系统来说,该漏洞可能导致系统崩溃,黑客也可以提高访问者账户的访问权限。

微软说,这个漏洞允许黑客在核心模式下运行任意代码。微软表示,为了嗅到这个漏洞,黑客首先需要登录系统。其次,黑客可以运行特定的应用程序来控制受影响的系统。

{vmware端声称该公司的管理程序不受影响,但包括VMwarevCenter服务器VMware数据保护和VMwarevSphereinted在内的产品可能受到影响。

与此同时,xen方面也表示,所有版本的xen程序都受到影响,但该漏洞只能通过软件虚拟化(PV)访客账户进行嗅觉和利用,而硬件虚拟化(HVM)则无法发现和利用该漏洞。

cert表示,这个问题是由于操作系统开发者不正当处理这些异常。这些漏洞与CPU的设计无关,但异常曲解主要是因为对这些指导说明没有明确的理解。{x}{x} {x}{x}。这个漏洞最初是最初是从EverdoxTech的尼克·彼得森和Triplefault.io的纳曼贾-穆尔斯马吉克(Nemanjamulasmajic)发现的。这两个人在BlackHat2018上展示研究成果。他们在研究报告中说:这是一个非常严重的安全漏洞,但由于对相关文件的不完整理解和不清楚,系统开发人员忽略了这个漏洞。{x}{x}