Học viện hack đạo đức Đào tạo hack đạo đức ở Pune – Ấn Độ

Hacking cực đoan | Sadik Shaikh | Cyber ​​Suraksha Abhiyan

Tín dụng: TIN TỨC ABC

Nổi bật trong tháng này, các bản cập nhật bảo mật của Microsoft, Adobe và SAP, Intel đã tung ra một loạt các bản vá lỗi của riêng mình.

Bản vá lỗi tháng 3 của Chipzilla được đánh dấu bằng các bản sửa lỗi cho 19 lỗ hổng được liệt kê CVE trong trình điều khiển đồ họa cho Windows. Nếu bạn sử dụng Windows và có các trình điều khiển đó (và nếu bạn đang chạy CPU Intel với GPU tích hợp, bạn gần như chắc chắn sẽ làm được), bạn sẽ muốn vá sớm hơn sau này.

Tất cả các lỗi đều yêu cầu quyền truy cập cục bộ để khai thác, do đó người dùng sẽ chỉ gặp nguy hiểm nếu một hành vi sai trái đang chạy mã trên máy của bạn, tại thời điểm đó bạn sẽ ở một vị trí khá tệ. Một số người cũng yêu cầu tài khoản người dùng bị xâm nhập hoặc lừa đảo phải là quản trị viên, tiếp tục giảm tác hại tiềm ẩn do các lỗi này – bởi vì nếu bạn là người dùng độc hại hoặc phần mềm độc hại có quyền quản trị viên, bạn đã có thể điền vào ủng của mình.

Trong số các lỗi nghiêm trọng nhất, theo Intel, được đề cập trong bản cập nhật là các bản sửa lỗi cho CVE-2018-12214 và CVE-2018-12216, cả trong trình điều khiển chế độ kernel, mặc dù chúng yêu cầu kẻ tấn công phải có quyền truy cập đặc quyền khai thác chúng.

Lỗi 12214 là lỗi hỏng bộ nhớ, trong khi lỗ hổng 12216 là do xác nhận đầu vào không đủ. Nếu được khai thác, cả hai sẽ có khả năng cho phép thực thi mã ở cấp nhân của hệ điều hành. Lỗ hổng thứ ba, CVE-2018-12220, cũng có thể cho phép thực thi mã, nhưng được coi là rủi ro bảo mật thấp vì khó khai thác hơn nhiều.

Cũng cần lưu ý là CVE-2018-12223, một lỗ hổng thoát máy ảo xuất phát từ các điều khiển truy cập xấu trong Trình điều khiển chế độ người dùng. Việc khai thác thành công lỗi đó sẽ cho phép người dùng VM truy cập vào máy chủ trên máy chủ cục bộ của họ.

Lỗi từ chối dịch vụ chiếm sáu trong số các lỗi: CVE-2018-12211, CVE-2018-12212, CVE-2018-12213, CVE-2018-12215, CVE-2018-18090, CVE-2018-18091. Như mô tả sẽ đề xuất, những lỗ hổng đó có khả năng cho phép sự cố nếu bị khai thác và được phân loại là rủi ro khai thác thấp hoặc trung bình.

Phần còn lại của các lỗ hổng được vá bao gồm các vấn đề tiết lộ thông tin. Đối với hầu hết các phần, đây sẽ được coi là các vấn đề rủi ro thấp vì kẻ tấn công sẽ cần có quyền truy cập cục bộ vào máy mục tiêu. Đối với hầu hết các phần, những lỗ hổng đó sẽ cho phép người dùng độc hại xem những thứ như thông tin cấu hình thiết bị hoặc đọc nội dung bộ nhớ. Đây cũng được coi là rủi ro bảo mật thấp đến trung bình.

Người dùng và quản trị viên sẽ có thể vá tất cả các lỗi bằng cách cập nhật lên các phiên bản mới nhất của Trình điều khiển đồ họa Intel cho bộ xử lý của họ, có sẵn tại đây.

Nhưng chờ đã, còn hơn nữa

Cuối cùng, có một loạt các bản sửa lỗi bảo mật khác trong tuần này để có thêm các sản phẩm Chipzilla.

Đáng chú ý nhất là một loạt các bản cập nhật để giải quyết các lỗ hổng trong Intel, CSME, Dịch vụ nền tảng máy chủ, Công cụ thực thi tin cậy và phần mềm và phần mềm và công nghệ quản lý hoạt động. Ví dụ, những lỗ hổng này có thể bị khai thác bởi bất kỳ ai có quyền truy cập vật lý vào hộp dễ bị tổn thương để thực thi mã ở cấp phần sụn bo mạch chủ hoặc ở đâu đó, tăng đặc quyền của họ, đọc dữ liệu và gây ra sự nghịch ngợm khác.

Một số lỗi yêu cầu người dùng bị xâm nhập hoặc lừa đảo phải đăng nhập bằng quyền quản trị để khai thác và một số không yêu cầu xác thực nào ngoài quyền truy cập vật lý.

Những lỗ hổng này khá khó chịu vì chúng nằm trong phần sụn bo mạch chủ ẩn được sử dụng bởi các chuyên gia CNTT để quản lý PC văn phòng, máy trạm và máy chủ từ xa. Tuy nhiên, công nghệ này xuất hiện trong một loạt các bộ xử lý Intel, từ máy tính để bàn Core đến các bộ phận trung tâm dữ liệu Xeon, cho dù bạn là người dùng gia đình hay nhân viên văn phòng, do đó hệ thống của bạn có thể bị ảnh hưởng.

Don Nhận bắt đầu hoảng loạn, vì, như chúng tôi đã nói, trong một số trường hợp, ai đó cần phải giữ máy của bạn để tấn công nó, hoặc dù sao họ cũng cần có quyền quản trị viên. Những lỗ hổng này chủ yếu hữu ích cho việc xâm nhập các mục tiêu gián điệp có giá trị cao, trong đó một điệp viên muốn ẩn nấp trong một mạng nội bộ trong một thời gian mà không bị phát hiện.

Công nghệ dễ bị tấn công của Intel, chạy bên dưới hệ điều hành và mọi gói phần mềm chống vi-rút, do đó, việc xâm phạm các thành phần này có thể có khả năng xâm phạm toàn bộ hộp mà không ai nhận ra, cho phép kẻ xâm nhập âm thầm theo dõi nạn nhân, rút ​​tài liệu và giả mạo dữ liệu. Chúng tôi đã viết về loại mối đe dọa này rất nhiều, ví dụ, ở đây.

Tại đây, một bản vá lỗi cấp phần mềm hệ thống mới nhất:

  • CVE-2018-12188: Công cụ quản lý và bảo mật hội tụ Intel (CSME) hoặc Công cụ thực thi tin cậy (TXE): Người dùng không được xác thực có thể sửa đổi dữ liệu thông qua truy cập vật lý.
  • CVE-2018-12189: Hệ thống con Bảo vệ nội dung của CSME hoặc TXE: Người dùng đặc quyền có thể có khả năng sửa đổi dữ liệu thông qua truy cập cục bộ.
  • CVE-2018-12190: CSME hoặc TXE: Người dùng đặc quyền có khả năng thực thi mã tùy ý thông qua truy cập cục bộ.
  • CVE-2018-12191: CSME hoặc TXE: Người dùng không được xác thực có thể có khả năng thực thi mã tùy ý thông qua truy cập vật lý.
  • CVE-2018-12192: CSME hoặc Dịch vụ nền tảng máy chủ: Người dùng chưa được xác thực có khả năng bỏ qua xác thực MEBx thông qua truy cập vật lý.
  • CVE-2018-12199: CSME hoặc TXE: Một người dùng đặc quyền có thể có khả năng thực thi mã tùy ý thông qua truy cập vật lý.
  • CVE-2018-12198: Dịch vụ nền tảng máy chủ: Người dùng đặc quyền có thể có khả năng từ chối dịch vụ thông qua truy cập cục bộ.
  • CVE-2018-12208: Hệ thống con HECI trong CSME, TXE hoặc Dịch vụ nền tảng máy chủ: Người dùng không được xác thực có thể thực thi mã tùy ý thông qua truy cập vật lý.
  • CVE-2018-12200: Dịch vụ cấp phép khả năng: Một người dùng không có đặc quyền có thể có khả năng leo thang đặc quyền thông qua truy cập địa phương.
  • CVE-2018-12187: Công nghệ quản lý hoạt động (AMT): Người dùng không được xác thực có thể có khả năng từ chối dịch vụ thông qua truy cập mạng.
  • CVE-2018-12196: AMT trong CSME: Một người dùng đặc quyền có thể có khả năng thực thi mã tùy ý thông qua truy cập cục bộ.
  • CVE-2018-12185: AMT trong CSME: Người dùng không được xác thực có thể có khả năng thực thi mã tùy ý thông qua truy cập vật lý.

Kiểm tra các lời khuyên ở trên để biết số phiên bản bị ảnh hưởng, sau đó tìm nạp và áp dụng các bản cập nhật này từ nhà sản xuất máy tính của bạn theo yêu cầu.

www.extremehacking.org

Sadik Shaikh | Cyber ​​Suraksha Abhiyan, Viện đào tạo hack đạo đức, CEHv10, CHFI, ECSAv10, CAST, ENSA, CCNA, CCNA, AN NINH, MCITP, RHCE, CHECKPOINT, ASA FIREWALL, VMAR, MẠNG Hacking đạo đức, Trung tâm đào tạo an ninh nâng cao ở Ấn Độ, khóa ceh v10 ở Pune-Ấn Độ, chứng nhận ceh ở pune-Ấn Độ, đào tạo ceh v10 ở Pune-Ấn Độ, Khóa học đạo đức ở Pune-Ấn Độ


nguon http://blog.extremehacking.org/blog/2019/03/14/thought-you-were-done-patching-this-week-not-if-youre-using-an-intel-powered-pc-or-server/

Source link

Đưa ra một phản hồi

Vui lòng nhập bình luận của bạn!
Vui lòng nhập tên của bạn ở đây