英特爾微軟公布漏洞新變體 漏洞被標(biāo)記為中級(jí)風(fēng)險(xiǎn)
原標(biāo)題:英特爾,、微軟公布漏洞出現(xiàn)新變體 未來幾周發(fā)布補(bǔ)丁
北京時(shí)間5月22日凌晨消息,,本周一,英特爾和微軟公布了一個(gè)Spectre and Meltdown安全漏洞的新變體,,存在該漏洞的芯片被廣泛應(yīng)用于計(jì)算機(jī)和移動(dòng)設(shè)備上,。
英特爾稱該新發(fā)現(xiàn)的漏洞為“變體4號(hào)”。該公司表示,,盡管該最新變體與今年一月份發(fā)現(xiàn)的安全漏洞屬于同種類型,,但它使用了一種不同的獲取敏感信息的方法。
Spectre and Meltdown安全漏洞還在繼續(xù)影響著英特爾,、ARM,、和AMD等芯片廠商,這些公司生產(chǎn)的計(jì)算機(jī)和移動(dòng)設(shè)備芯片中大多存在此漏洞,。該漏洞使得黑客能讀取計(jì)算機(jī)CPU上的敏感信息,,已經(jīng)在過去二十年內(nèi)影響了數(shù)百萬的芯片,。盡管類似蘋果、微軟,、英特爾這樣的廠商都在發(fā)布修補(bǔ)該漏洞的補(bǔ)丁,,但有些補(bǔ)丁并不管用,并且還導(dǎo)致計(jì)算機(jī)出現(xiàn)故障,。
黑客們經(jīng)常在線搜尋各類漏洞,,以對(duì)存在該漏洞的計(jì)算機(jī)實(shí)施攻擊。比如,,去年造成嚴(yán)重影響的WannaCry勒索軟件攻擊就利用的是一個(gè)微軟已經(jīng)修補(bǔ)了的漏洞,,沒有安裝系統(tǒng)安全更新的電腦更易受到攻擊。
據(jù)英特爾發(fā)表的一篇博客文章顯示,,該公司將這個(gè)“變體4號(hào)”漏洞標(biāo)記為中級(jí)風(fēng)險(xiǎn),,因?yàn)榕c該漏洞有關(guān)的瀏覽器的多個(gè)缺陷已經(jīng)通過首個(gè)補(bǔ)丁包解決了。該新變體利用的是“Speculative Store Bypass”,,該缺陷能使處理器芯片向潛在的不安全區(qū)域泄露敏感信息。
英特爾表示,,還沒有發(fā)現(xiàn)有黑客在利用這個(gè)漏洞發(fā)起攻擊,,并將在未來幾周內(nèi)發(fā)布修補(bǔ)此漏洞的安全補(bǔ)丁。英特爾主管安全的高級(jí)副總裁萊斯利·庫爾本森(Leslie Culbertson)在博客文章中提到,,將向硬件廠商和軟件開發(fā)商提供該漏洞的補(bǔ)丁,。她表示,這次的補(bǔ)丁更新不會(huì)出現(xiàn)以往影響計(jì)算機(jī)性能的情況了,。
在一份由微軟公布的安全報(bào)告中,,該公司稱此次發(fā)現(xiàn)的漏洞變體可能使得黑客能在瀏覽器的JavaScript中植入攻擊腳本。
來自谷歌Project Zero項(xiàng)目的研究人員首次發(fā)現(xiàn)了該漏洞的初始版本,,并在今年二月份向英特爾,、AMD和ARM公司報(bào)告了此漏洞。該團(tuán)隊(duì)同樣將該變體標(biāo)記為中等嚴(yán)重風(fēng)險(xiǎn),。(小寶)