美国计算机安全应急响应中心 CERT 日前发布公告披露最近已被修复的涉及所有主流桌面操作系统的安全漏洞。

目前诸如微软和苹果以及各个 Linux 发行版的开发者们都已经发布安全更新修复自家操作系统存在的这个问题。

CERT 称出现涉及如此广泛的安全漏洞可能是操作系统的开发者们对英特尔以及 AMD 发布的文档产生了误解。

据称英特尔和 AMD 发布的开发文档对于某些指令的解释不够明确,这导致多个操作系统错误地处理对应数据。

主要安全影响是读取敏感数据和提权:

发现该问题的是逆向工程师 Nick Peterson,目前该工程师已将详细的漏洞细节编写成 PDF 文档供公开查阅。

该漏洞的主要危害是读取数据和提权,攻击者可以借助该漏洞并利用系统 API 接口来访问内存中的敏感数据。

同时攻击者亦可在提权后完成控制操作系统的某些基本功能,不论是 Windows、macOS 还是 Linux 均受影响。

各个操作系统已经发布安全更新:

目前各受影响的操作系统开发商都已经发布安全更新用于解决该问题,建议用户及时安装开发商发布的补丁。

同时需要说明的是该漏洞与年初被披露的幽灵熔断漏洞不同,该漏洞是指令处理错误而后者是 CPU 设计问题。

相关文章