Microsoft rilascia aggiornamento per correggere vulnerabilità con CPU Intel

03 Marzo 2023 13

Microsoft ha rilasciato aggiornamenti di sicurezza fuori programma che correggono le vulnerabilità Memory Mapped I/O Stale Data nelle CPU Intel, divulgate dalla stessa azienda di Santa Clara il 14 giugno scorso.

Queste le vulnerabilità pubblicate nel Security Advisory ADV220002 in occasione del patch tuesday di giugno scorso:

  • CVE-2022-21123 - Shared Buffer Data Read (SBDR) 
  • CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
  • CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
  • CVE-2022-21166 - Device Register Partial Write (DRPW)

Un malintenzionato che ha sfruttato con successo queste vulnerabilità potrebbe essere in grado di leggere i dati privilegiati oltre i limiti di fiducia. In ambienti di risorse condivise (come quelli esistenti in alcune configurazioni di servizi cloud) queste vulnerabilità potrebbero consentire ad una macchina virtuale di accedere in modo improprio alle informazioni di un'altra. In scenari di non navigazione su sistemi autonomi, un utente malintenzionato avrebbe bisogno di un accesso preventivo al sistema o della capacità di eseguire un'applicazione appositamente predisposta sul sistema di destinazione per sfruttare queste vulnerabilità.

Sino ad oggi non erano stati rilasciati aggiornamenti di sicurezza, ma solo mitigazioni per Windows Server 2019 e Windows Server 2022. Gli aggiornamenti riportati a seguire sono stati resi disponibili solamente tramite Microsoft Update Catalog per l'installazione manuale:

NOTA BENE: si consiglia la lettura del bollettino relativo alla propria versione di Windows prima di procedere con l'installazione poiché mitigazioni di questo tipo possono portare ad una riduzione delle prestazioni.

Credits immagine d'apertura: Pixabay


13

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
utentepuntocom

anche peggio, va come 2 gen indietro almeno negli ultrabook dove ogni W conta per non andare in throttling

MartinTech

la lista delle cpu affette dal problema:
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html

sk0rpi0n

Tra tutte le patch rilasciate per correggere vulnerabilità nelle CPU (Intel, per la stragrande maggioranza), a partire da Spectre/Meltdown e per finire con quest'ultima, un i7 di qualsiasi generazione potrebbe facilmente trovarsi ai livelli prestazionali di un i5 della generazione stessa.
Suggerirei a qualche testata seria di fare delle comparative del prima e del dopo, sarei proprio curioso di vedere i risultati.

Davide Sollazzi

Eh non dovevi svelare il trucco...

Aster

Ci credo hai Linux

uncletoma

e quali sarebbero le CPU con il difetto?

Davide Sollazzi

Almeno va come deve andare!

franky29

Sul mio Core2Quad uguale va già lento di suo

Samaritan

No, sono solo un malintenzionato su un sistema autonomo di non navigazione.

Davide Sollazzi

Tu potresti essere in grado di leggere i dati privilegiati oltre i limiti di fiducia?

Davide Sollazzi

Sul mio Core2Duo non c'è nessuna falla.

Samaritan

Google translate, sei tu?!

Asus ExpertBook B7 Flip: soluzione a tutto tondo per il business in mobilità | VIDEO

Recensione Samsung Galaxy Book3 Ultra, sfida i MacBook Pro in 16 mm

Recensione ROG Strix Scar 17 (2023), il nuovo Ryzen 9 7945HX è una bomba!

Recensione MSI Prestige 13 Evo A13M: business elite