Bilgisayar Korsanlarının Ayrıcalıklı Verilere Uzaktan Erişim Sağlayan L1 Terminal Hatası için Microsoft Tarafından Yayınlanan Azaltma Güncellemeleri

Güvenlik / Bilgisayar Korsanlarının Ayrıcalıklı Verilere Uzaktan Erişim Sağlayan L1 Terminal Hatası için Microsoft Tarafından Yayınlanan Azaltma Güncellemeleri 1 dakika okundu

Microsoft



Microsoft, Intel’in Core ve Xeon işlemcilerindeki spekülatif yürütme tarafı kanal donanım açıklarını ele almak için yılın başından bu yana çok sayıda tavsiye yayınladı. Söz konusu güvenlik açıkları Spectre ve Metldown idi. Microsoft, spekülatif bir yan kanal güvenlik açığı için başka bir danışma belgesi yayınladı: L1 Terminal Hatası (L1TF).

Göre tavsiye serbest bırakıldığında, bu L1 Terminal Hatasına üç CVE tanımlayıcısı atanmıştır. İlki olan CVE-2018-3615, Intel Yazılım Koruma Uzantıları'ndaki (SGX) L1TF güvenlik açığıyla ilgilidir. İkincisi, CVE-2018-3620, İşletim Sistemi ve Sistem Yönetimi Modu'ndaki (SMM) L1TF güvenlik açığını ifade eder. Üçüncüsü, CVE-2018-3646, Sanal Makine Yöneticisi'ndeki (VMM) L1TF güvenlik açığıyla ilgilidir.



Bu güvenlik açıklarıyla ilişkili birincil risk, yan kanalların L1TF güvenlik açığı yoluyla kötüye kullanılması durumunda özel verilere uzaktan ve sanal olarak kötü niyetli bilgisayar korsanları tarafından erişilebilecek şekildedir. Bununla birlikte, böyle bir istismar, saldırganın amaçlanan cihazda kod çalıştırma izni vermesi için söz konusu cihaza elinden ulaşmasını gerektirir.



Microsoft, bu güvenlik açığının sonuçlarını ve diğer benzer kötüye kullanma olasılıklarını azaltmak için, saldırganların bu tür erişimlere sahip olabileceği boşlukları ve zincirleri hedefleyen çok sayıda güncelleştirme yayımladı. Windows kullanıcılarından, cihazlarını en son güncellemelerle güncel tutmaları ve tüm yamaları, korumaları ve ürün yazılımı güncellemelerini piyasaya sürüldüğü gibi uygulamaları istenir.



Microsoft Windows işletim sistemi kullanan Kurumsal sistemler için, yöneticilerin, riskli platformların kullanımı ve şirketin ortak kullanımındaki entegrasyon düzeyi açısından ağ sistemlerini araştırmaları önerilir. Ardından, etki verilerini toplamak için kullanımda olan belirli istemcileri hedefleyerek kendi ağlarında Sanallaştırma Tabanlı Güvenliği (VBS) kaydetmeleri önerilir. Yöneticiler, tehdit düzeyini analiz ettikten sonra, BT altyapılarında çalışan ilgili riskli istemciler için ilgili yamaları uygulamalıdır.

Etiketler Microsoft