- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 4ч 33м
- Сделки
- 251
- Нарушения
- 0 / 0
Уязвимости побочного канала Mapped I/O были первоначально раскрыты Intel ещё 14 июня 2022 года. По сообщениям компании, данные уязвимости могли позволить процессам, запущенным на виртуальной машине, получить доступ к данным с другой виртуальной машины.
Данные уязвимости отслеживаются под следующими идентификаторами:
- CVE-2022-21123 — чтение данных общего буфера (SBDR);
- CVE-2022-21125 — выборка данных общего буфера (SBDS);
- CVE-2022-21127 — обновление выборки данных буфера специального регистра (обновление SRBDS);
- CVE-2022-21166 — частичная запись в регистр устройства (DRPW).
Microsoft выпустила несколько запутанный набор обновлений безопасности для Windows 10, Windows 11 и Windows Server, которые устраняют эти уязвимости. Из бюллетеней поддержки неясно, являются ли они новыми микрокодами Intel или устраняют вышеописанную брешь другим способом.«Злоумышленник, успешно воспользовавшийся этими уязвимостями, может получить доступ к привилегированным данным через границы доверия. В средах с общими ресурсами (например, в некоторых конфигурациях облачных сервисов) эти уязвимости могут позволить одной виртуальной машине неправомерно получить доступ к информации из другой», — пояснили в Microsoft.
Данные обновления можно установить из каталога Центра обновления Windows исключительно в ручном режиме:
- KB5019180 — Windows 10, версии 20H2, 21H2 и 22H2.
- KB5019177 — Windows 11, версия 21H2
- KB5019178 — Windows 11, версия 22H2
- KB5019182 — Windows Server 2016
- KB5019181 — Windows Server 2019
- KB5019106 — Windows Server 2022