近期,一個代號為SinkClose的嚴重安全漏洞被揭露,此漏洞影響自2006年以來幾乎所有的AMD處理器,對全球范圍內(nèi)數(shù)以百萬計的設(shè)備構(gòu)成了直接威脅。據(jù)了解,SinkClose漏洞由安全專家 的兩位安全研究人員 Enrique Nissim 和 Krzysztof Okupski發(fā)現(xiàn)并命名。根據(jù):“大多數(shù)系統(tǒng)都…
近期,一個代號為SinkClose的嚴重安全漏洞被揭露,此漏洞影響自2006年以來幾乎所有的AMD處理器,對全球范圍內(nèi)數(shù)以百萬計的設(shè)備構(gòu)成了直接威脅。
據(jù)了解,SinkClose漏洞由安全專家 的兩位安全研究人員 Enrique Nissim 和 Krzysztof Okupski發(fā)現(xiàn)并命名。
根據(jù):“大多數(shù)系統(tǒng)都存在配置不正確的情況,而這個漏洞在配置不正確的計算機中幾乎不可能修復。在配置正確的系統(tǒng)中,該漏洞可能導致惡意軟件感染(稱為 bootkit),而這種感染幾乎不可能被檢測到。”
此外,SinkClose(官方編號為)可以攻擊多代 EPYC、Ryzen 和 Threadripper 處理器。它的通用漏洞評分系統(tǒng) (CVSS) 評分為 7.5,這意味著它是一個嚴重的漏洞。
SinkClose的核心在于它使攻擊者能夠在AMD處理器的系統(tǒng)管理模式(SMM)中運行惡意代碼。SMM是一個具有極高特權(quán)的環(huán)境,通常用于執(zhí)行關(guān)鍵的固件操作,這意味著一旦被惡意軟件侵入,不僅難以察覺,更難以清除。
該漏洞的影響范圍廣泛且深遠。攻擊者可以利用SinkClose漏洞部署B(yǎng)ootkit型惡意軟件,這類軟件能夠避開常規(guī)防病毒軟件的掃描,即便重裝操作系統(tǒng)后依然存活,對服務器、數(shù)據(jù)中心及云環(huán)境的系統(tǒng)安全構(gòu)成重大挑戰(zhàn)。
為了利用SinkClose漏洞,攻擊者需首先獲取目標系統(tǒng)的內(nèi)核級訪問權(quán)限,盡管這一過程難度不小,但仍存在可行性。一旦達成,攻擊者即可操控處理器,在SMM級別執(zhí)行任意代碼,進而掌控整個系統(tǒng),雖然獲得這種訪問權(quán)限太麻煩,而且價值太低。但是,如果是服務器、數(shù)據(jù)中心和云,那就另當別論了,在互聯(lián)環(huán)境中,單個設(shè)備的感染可能擴散至整個網(wǎng)絡(luò),企業(yè)面臨停機、數(shù)據(jù)泄露修復的高昂成本,以及客戶信任度的下降。
AMD已確認SinkClose漏洞的存在,并正著手為受影響平臺提供補丁。然而,由于處理器型號眾多,部分設(shè)備可能暫時無法獲得更新。因此,強烈建議用戶定期檢查并應用來自PC或主板制造商的BIOS更新。更多信息歡迎訪問 m.thaibai.com
電話咨詢:86-755-83294757
企業(yè)QQ:1668527835/ 2850151598/?2850151584/ 2850151585
服務時間:9:00-18:00
聯(lián)系郵箱:chen13410018555@163.com/sales@hkmjd.com
公司地址:廣東省深圳市福田區(qū)振中路新亞洲國利大廈1239-1241室
CopyRight?2022 版權(quán)歸明佳達電子公司所有 粵ICP備05062024號-12
官方二維碼
友情鏈接: