Microsoft hat zum 6. August 2019 eine aktualisierte Sicherheitsinformation zur Schwachstelle CVE-2019-1125 (Windows Kernel Information Disclosure Vulnerability) herausgegeben.
Anzeige
***************************************************************************
Title: Microsoft Security Update Releases
Issued: August 6, 2019
***************************************************************************
The following CVE has undergone a major revision increment: CVE-2019-1125
Revision Information:
– CVE-2019-1125
– Version: 1.0
– Reason for Revision: Information published.
– Originally posted: August 6, 2019
– Updated: N/A
– Aggregate CVE Severity Rating: Important
Anzeige
Worum geht es in CVE-2019-1125?
Die Schwachstelle CVE-2019-1125 ermöglicht eine Offenlegung von Windows Kernel Informationen. Die Sicherheitslücke im Spectre-Bereich lässt sich ausnutzen, wenn bestimmte zentrale Verarbeitungseinheiten (CPU) spekulativ auf den Speicher zugreifen. Ein Angreifer, der die Schwachstelle erfolgreich ausgenutzt hat, könnte privilegierte Daten über Vertrauensgrenzen hinweg lesen.
Allerdings ist die Schwachstelle nur lokal ausnutzbar. Um diese Schwachstelle auszunutzen, muss sich ein Angreifer an einem betroffenen System anmelden und eine speziell entwickelte Anwendung ausführen. Die Schwachstelle würde es einem Angreifer nicht ermöglichen, die Benutzerrechte direkt zu erhöhen. Aber die Sicherheitslücke könnte verwendet werden, um Informationen zu erhalten, mit denen versucht werden könnte, das betroffene System weiter zu gefährden.
Die Historie
Am 3. Januar 2018 veröffentlichte Microsoft Beratungs- und Sicherheitsaktualisierungen im Zusammenhang mit einer neu entdeckten Klasse von Hardware-Schwachstellen (bekannt als Spectre), die spekulative Nebenkanäle für die Ausführung betreffen, die AMD-, ARM- und Intel-CPUs in unterschiedlichem Maße betreffen. Diese Schwachstelle, die am 6. August 2019 veröffentlicht wurde, ist eine Variante der spekulativen Seitenkanal-Schwachstelle Spectre Variant 1 und wurde mit CVE-2019-1125 versehen.
Microsoft hat am 9. Juli 2019 Sicherheitsupdates für Windows veröffentlicht, die die Schwachstelle durch eine Softwareänderung beheben. Das Update ändert die Art, wie die CPU spekulativ auf den Speicher zugreift und mildert die Schwachstelle. Beachten Sie, dass diese Schwachstelle kein Mikrocode-Update von Ihrem Geräte-OEM erfordert.
Anzeige
HEISE:
"Der neue Angriff… betrifft alle modernen Intel-CPUs (solche mit Ivy Bridge oder neuer), funktioniert aber bisher ausschließlich unter Windows-Betriebssystemen."
GOLEM:
"Dem Whitepaper von Bitdefender zufolge funktioniert SWAPGSAttack auch nur auf x86_64-Architekturen von Intel… [Intel] hat nicht vor, per CPU-Microcode-Update gegen SWAPGSAttack vorzugehen".