Intel y Microsoft comparten mitigaciones vitales para la vulnerabilidad CVE-2022-0001
El 24 de marzo, los investigadores descubrieron una vulnerabilidad de inyección de historial de sucursales (BHI), CVE-2022-0001, en las CPU Intel donde los atacantes podían manipular el historial de sucursales. Esto expuso información crítica en el dispositivo.
Según el sitio web oficial de Intel , la vulnerabilidad se puede describir como,
La vulnerabilidad CVE-2022-0001 en las CPU Intel supuso una importante amenaza a la seguridad, dada la gran cantidad de procesadores afectados . Posteriormente, ¡las mitigaciones tuvieron que compartirse rápidamente para minimizar el daño!
Microsoft e Intel comparten mitigaciones para contrarrestar CVE-2022-0001
En la página dedicada a la vulnerabilidad, sugiere los siguientes cambios:
Recuerde, estos deben aplicarse manualmente solo a dispositivos Windows que ejecutan procesadores Intel. Además, haga una copia de seguridad del Registro antes de realizar los cambios. O, en caso de que algo salga mal, siempre puede deshacer los cambios en el Registro o incluso restaurarlo sin una copia de seguridad.
Estas mitigaciones también pueden afectar el rendimiento, pero son su mejor opción hasta que Microsoft o Intel descubran una solución más viable para CVE-2022-0001.
En cuanto al fabricante de la CPU, Intel ha compartido mitigaciones en el sitio web oficial para proteger el historial de la rama. Intel también afirma que sus futuros procesadores pueden contener mitigaciones para CVE-2022-0001 a nivel de hardware, ¡y no tendrá que aplicarlas manualmente!
Recomendamos a todos los usuarios realizar los cambios recomendados por Intel y Microsoft, ya que la vulnerabilidad de inyección de historial de sucursales representa un gran riesgo en sistemas desprotegidos. ¡No hay forma de evitarlo!
Estas vulnerabilidades surgen de vez en cuando y pronto se compartirá una solución. Por ejemplo, otra vulnerabilidad reciente, Rust CVE-2024-24576, permitió a los piratas informáticos acceder rápidamente a sus sistemas. Para contrarrestar esto, fue necesario actualizar la biblioteca de almacenamiento de Rust a la versión 1.77.2.
Si tiene algún problema para hacer cumplir las mitigaciones, háganoslo saber en la sección de comentarios.
reg agregar “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /freg agregar “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
La inyección de historial de sucursales (BHI) describe una forma específica de BTI intramodo, donde un atacante puede manipular el historial de sucursales antes de pasar de usuario a supervisor o invitado al modo raíz VMX en un esfuerzo por hacer que un predictor de sucursal indirecto seleccione una entrada de predictor específica. para una rama indirecta, y se ejecutará temporalmente un dispositivo de divulgación en el objetivo previsto. Esto puede ser posible ya que el historial de ramas relevante puede contener ramas tomadas en contextos de seguridad anteriores y, en particular, en otros modos de predicción.
Deja una respuesta