近期,一個(gè)代號為SinkClose的嚴重安全漏洞被揭露,此漏洞影響自2006年以來(lái)幾乎所有的AMD處理器,對全球范圍內數以百萬(wàn)計的設備構成了直接威脅。據了解,SinkClose漏洞由安全專(zhuān)家 的兩位安全研究人員 Enrique Nissim 和 Krzysztof Okupski發(fā)現并命名。根據:“大多數系統都…
近期,一個(gè)代號為SinkClose的嚴重安全漏洞被揭露,此漏洞影響自2006年以來(lái)幾乎所有的AMD處理器,對全球范圍內數以百萬(wàn)計的設備構成了直接威脅。
據了解,SinkClose漏洞由安全專(zhuān)家 的兩位安全研究人員 Enrique Nissim 和 Krzysztof Okupski發(fā)現并命名。
根據:“大多數系統都存在配置不正確的情況,而這個(gè)漏洞在配置不正確的計算機中幾乎不可能修復。在配置正確的系統中,該漏洞可能導致惡意軟件感染(稱(chēng)為 bootkit),而這種感染幾乎不可能被檢測到?!?/span>
此外,SinkClose(官方編號為)可以攻擊多代 EPYC、Ryzen 和 Threadripper 處理器。它的通用漏洞評分系統 (CVSS) 評分為 7.5,這意味著(zhù)它是一個(gè)嚴重的漏洞。
SinkClose的核心在于它使攻擊者能夠在A(yíng)MD處理器的系統管理模式(SMM)中運行惡意代碼。SMM是一個(gè)具有極高特權的環(huán)境,通常用于執行關(guān)鍵的固件操作,這意味著(zhù)一旦被惡意軟件侵入,不僅難以察覺(jué),更難以清除。
該漏洞的影響范圍廣泛且深遠。攻擊者可以利用SinkClose漏洞部署Bootkit型惡意軟件,這類(lèi)軟件能夠避開(kāi)常規防病毒軟件的掃描,即便重裝操作系統后依然存活,對服務(wù)器、數據中心及云環(huán)境的系統安全構成重大挑戰。
為了利用SinkClose漏洞,攻擊者需首先獲取目標系統的內核級訪(fǎng)問(wèn)權限,盡管這一過(guò)程難度不小,但仍存在可行性。一旦達成,攻擊者即可操控處理器,在SMM級別執行任意代碼,進(jìn)而掌控整個(gè)系統,雖然獲得這種訪(fǎng)問(wèn)權限太麻煩,而且價(jià)值太低。但是,如果是服務(wù)器、數據中心和云,那就另當別論了,在互聯(lián)環(huán)境中,單個(gè)設備的感染可能擴散至整個(gè)網(wǎng)絡(luò ),企業(yè)面臨停機、數據泄露修復的高昂成本,以及客戶(hù)信任度的下降。
AMD已確認SinkClose漏洞的存在,并正著(zhù)手為受影響平臺提供補丁。然而,由于處理器型號眾多,部分設備可能暫時(shí)無(wú)法獲得更新。因此,強烈建議用戶(hù)定期檢查并應用來(lái)自PC或主板制造商的BIOS更新。更多信息歡迎訪(fǎng)問(wèn) www.golybi.com
電話(huà)咨詢(xún):86-755-83294757
企業(yè)QQ:1668527835/ 2850151598/?2850151584/ 2850151585
服務(wù)時(shí)間:9:00-18:00
聯(lián)系郵箱:chen13410018555@163.com/sales@hkmjd.com
公司地址:廣東省深圳市福田區振中路新亞洲國利大廈1239-1241室
CopyRight?2022 版權歸明佳達電子公司所有 粵ICP備05062024號-12
官方二維碼
友情鏈接: