(http://www.cyberpolice.ir/sites/default/files/imagecache/150_120/news/111_1.jpg)
بنا به گزارش گروه امداد و پاسخگویی به رخدادهای رایانهای آمریكا، برخی از سیستمعاملهای 64 بیتی بر روی رایانههای دارای پردازنده اینتل آسیبپذیر هستند.
پایگاه اطلاع رسانی پلیس فتا: بنا به گزارش گروه مدیریت امداد و پاسخگویی به رخدادهای رایانه ای آمریكا (US-CERT)، برخی از سیستمعاملهای 64 بیتی و نرمافزارهای مجازیسازی زمانی كه بر روی پردازندههای اینتل اجرا شوند، نسبت به حملات ارتقای حق دسترسی محلی آسیبپذیر هستند.
این آسیبپذیری كه CVE-2012-0217 نام دارد از شیوهای كه اینتل دستور SYSRET را در نسخه x86-64 كه به عنوان intel 64 شناخته می شود، پیاده سازی كرده، نشأت گرفته است.
این آسیب پذیری تنها بر روی اینتل 64 قابل سوءاستفاده است و این یعنی سیستم عامل های 32 بیتی در معرض خطر نیستند. سیستم عامل هایی كه آسیب پذیری آنها تأیید شده است عبارتند از نسخه های 64 بیتی ویندوز 7، ویندوز سرور 2008R2 ، نسخه های 64 بیتی FreeBSD، NetBSD، نرم افزار مجازی سازی Xen، همچنین لینوكس Red Hat Enterprise و سرور SUSE Linux Enterprise كه به صورت پیش فرض حاوی Xen Hypervisor است.
گروه پاسخ به رخدادهای امنیتی VMWare تأیید كرده است كه VMWare's hypervisor از دستور SYSRET استفاده نمی كند و بنابراین نسبت به حملات مذكور آسیبپذیر نیست.
اغلب تولیدكنندگان نرمافزار اصلاحیه های امنیتی برای رسیدگی به آسیبپذیری مذكور منتشر كرده و به كاربران توصیه كرده اند كه در اسرع وقت آنها را نصب نمایند. مایكروسافت اصلاحیه مربوطه را به عنوان بخشی از سهشنبه اصلاحیه ماه ژوئن MS12-042 منتشر كرده است.
حملات ارتقای حق دسترسی بر پردازندههای AMD تأثیر نمیگذارد زیرا این پردازندهها به شیوه متفاوتی دستور SYSRET را مدیریت میكنند. با این وجود، پردازندههای قدیمی AMD ممكن است تحت شرایط مشابه قفل شده و منجر به حمله انكار سرویس شوند.
http://www.cyberpolice.ir/news/11341