Intel CPU güvenlik açıkları düzeltildi. Ama güncellemeli misin?


Microsoft, Intel CPU’lardaki bilgilerin açığa çıkması güvenlik açıkları için bant dışı güncellemeler yayınladı, ancak bunlara kimin ihtiyacı var?

Microsoft, Intel CPU’lardaki bilgilerin açığa çıkması güvenlik açıkları için bant dışı güncellemeler yayımladı. Normal içgüdüsel tepki, mümkün olan en kısa sürede bant dışı güncellemeleri yüklemek olacaktır. Microsoft, iyi bir sebep olmaksızın güncellemeleri normal döngüden önce yayınlamazdı, değil mi?

Belki iyi nedenler vardır, ancak bu güvenlik açıkları hakkında endişelenmesi gereken kullanıcı sayısı nispeten azdır. Güncellemelerin uygulanması veya Intel Hyper-Threading Teknolojisinin devre dışı bırakılmasıyla ilgili bilinen performans sorunları da vardır. Bu nedenle, sistem(ler)inizi güncellemek için acele etmeden önce lütfen okumaya devam edin.

güvenlik açıkları

Microsoft, 14 Haziran 2022’de bu güvenlik açıkları hakkında bir güvenlik danışma belgesi yayınladı. Intel’in aynı gün aynı dört güvenlik açığıyla ilgili danışma belgesi yayınlandı ve bu, güncelleştirmelerin yayınlanmasının neden bu kadar uzun sürdüğü sorusunu tetikliyor. Bu güvenlik açıklarının en etkili şekilde nasıl giderileceğini bulmak için çok fazla zaman harcandığını yalnızca tahmin edebiliriz.

Güvenlik açıkları, bir bellek eşlemeli G/Ç (MMIO) güvenlik açıkları sınıfıdır. Paylaşılan kaynak ortamlarında (örneğin, bazı bulut hizmetleri yapılandırmalarında), bu güvenlik açıkları bir sanal makinenin diğerinden gelen bilgilere uygun olmayan şekilde erişmesine izin verebilir. Normal koşullar altında, bir saldırganın bu güvenlik açıklarından yararlanmak için sisteme önceden erişmesi veya hedef sistemde özel hazırlanmış bir uygulamayı çalıştırabilmesi gerekir.

Ortak Güvenlik Açıkları ve Etkilenmeler (CVE) veritabanı, kamuya açıklanmış bilgisayar güvenlik açıklarını listeler. MMIO CVE’leri şu şekilde listelenir:

Bu güvenlik açıklarının altında yatan neden, Sanal Makinelerin (VM’ler) fiziksel işlemcinin (CPU) bir bölümünü paylaşmasıdır. MMIO, bellek bileşenleri gibi yanıt veren G/Ç aygıtlarına erişmek için işlemcinin fiziksel bellek adres alanını kullanır. Belirli özel kayıt okuma ve yazma işlemlerinde veya paylaşılan arabelleklerde tamamlanmamış temizleme nedeniyle kimliği doğrulanmış bir kullanıcı, yerel erişim aracılığıyla potansiyel olarak bilgi ifşası elde edebilir.

Şu anda desteklenen Intel® ürünlerinde geçici yürütme saldırılarının ve belirli güvenlik sorunlarının etkisini gösteren, etkilenen işlemcilerin uzun bir listesi vardır ve etkilenen yerlerde önerilen azaltma da dahildir.

Güncellemeli misin?

Birçok tehditte olduğu gibi, maruz kaldığınız risk büyük ölçüde tehdit modelinize bağlıdır. Paylaşılan ortamlarda sanal makineler çalıştırmıyorsanız, bu güncellemeler hakkında endişelenmem. Eğer öyleyseniz, etkilenen CPU’lara sahip olan veya olmayan fiziksel makineleri olduğundan, top büyük ölçüde bulut hizmetleri sağlayıcısının parkındadır.

Herhangi bir işlem yapılması gerekiyorsa, tarafınızda ne yapılması gerektiğini size bildirmeyi onların görevi olarak görüyorum.

Bu güvenlik açıklarının hafifletilmesi, platforma ve kullanım modeline bağlı olarak mikro kod güncellemelerinin ve yazılım değişikliklerinin bir kombinasyonunu içerir. Mikrokod güncellemeleri orijinal ekipman üreticisi (OEM) tarafından yapılmalıdır. Daha fazla bilgi için bkz. INTEL-SA-00615.

Mikro kod, işlemcinin talimat seti için destek uygulayan dahili kodun adıdır.

Windows güncellemeleri, Microsoft Update Kataloğu’nda manuel güncellemeler olarak yayınlanmaktadır:

Başka bir seçenek de Intel Hyperthreading’i devre dışı bırakmaktır, ancak Intel Hyperthreading’in daha yüksek işlemci çekirdeği sayısından yararlanan uygulamalar için genel performansı iyileştirdiğini not etmemiz gerekir. Bu nedenle, devre dışı bırakılması, sistemin kullanımına bağlı olarak olumsuz bir etkiye sahip olabilir.

VMWare’e göre, hiçbir sanal makinenin yapılandırılmış bir PCI geçidi (VMDirectPath G/Ç geçişi) aygıtına sahip olmamasını sağlamak, herhangi bir istismarı önleyecek geçerli bir geçici çözümdür. VMDirectPath G/Ç, bir sanal makinedeki konuk işletim sisteminin bir ana bilgisayara bağlı fiziksel PCI ve PCIe aygıtlarına doğrudan erişmesine izin verir.

Bazen Microsoft, bir güncelleştirmeyi kimin yüklemesi gerektiği ve hatta bunun nasıl yapılacağı hakkında net bir açıklama sağlamada gerçekten başarısız olur. Başka satıcılar ve OEM’ler söz konusu olduğunda bunun karmaşık olduğunu anlıyoruz, ancak kullanıcıları son derece teknik üçüncü taraf sitelere yönlendirmek pek yardımcı olmuyor.

Umarız en azından çoğunuzun bunlar için endişelenmenize gerek olmadığını açıkça belirtmişizdir.


Güvenlik açıklarını yalnızca rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link