آسیب پذیری Netcat ، حفره امنیتی جدید که گریبان گیر اینتل شد

آسیب پذیری Netcat ، حفره امنیتی جدید پردازنده های اینتل
درود بر همراهان همیشگی پلتفرم آموزشی زودیاک در 2 سال گذشته اینتل دارای فراز و نشیب های بسیاری بود و بارها حفره های امنیتی گریبان گیرش شده بودند.
حال پژوهشگران امنیتی حفره امنیتی جدیدی را کشف کرده اند که مهاجم می تواند طریق شبکه از راه دور نفوذ کند و اطلاعات درون پردازنده را شنود کند و به سرقت ببرد.
آسیب پذیری Netcat خانواده Xeon را هدف قرار داده است
بدتر اینکه مهاجم می تواند با استفاده از آسیب پذیری Netcat ، دستور نصب بدافزار خاصی را هم بدهد.
هکر حتی توانایی دارد پسورد های SSH را از حافظه نهان پردازنده سرقت کند.
محققان دانشگاه vrije آمستردام توانسته اند به این حفره امنیتی دست پیدا کنند. آسیب پذیری Netcat بیشتر در پردازنده های سری Xeon که مخصوص سرور هستند یافت شده و آن را netcat نامیده اند. هکر در حین حمله می تواند متوجه شود که پردازنده در حال محاسبات چه چیزی است ، چه می کند و داده های آن را می تواند به سرقت ببرد. تمامی این مشکلات به خاطر دو تکنولوژی اختصاصی شرکت اینتل است که بخصوص در پردازندههای Xeon e5,e7,sp وجود دارند. این 2 تکنولوژی عبارتند از:
- (Data-Direct I/OTechnology (DDIO
- (Remote Direct Memory Access (RDMA
جالب است بدانید:
که چون شرکت AMD از این 2 تکنولوژی استفاده نمی کند
دارای آسیب پذیری Netcatنیست و از این حملات در امان هستند.
آسیب پذیری Netcat ، نام حفره امنیتی جدید پردازنده های اینتل است
متاسفانه تمامی محصولات خانواده Xeon که از سال 2012 به بعد ساخته شده اند از این 2 فناوری استفاده می کنند.
Intel هم این حفره های امنیتی راتایید کرده و عنوان کرد برای جلوگیری از
چنین حملاتی، DDIO و یا RDMA را غیرفعال کنند و یا حداقل اگر تمایل به اینکار ندارند ،
دسترسی مستقیم به سرورها از طریق شبکه های غیرقابل اعتماد را ببندند و این کار را نکنید.
اینتل طی یک بیانیه اعلام کرد که این آسیب پذیری ها اطلاعات ناچیز
و کم ارزشی را افشا می کند اما باز هم برای کاشفان آن پاداشی را مد نظر قرار داده است و در حال پچ کردن این حفره ها است.
توضیحات امنیتی را جدی بگیرید و برای در امان ماند از آسیب پذیری Netcat حتما از دستورات اینتل پیروی کنید.
دیدگاهتان را بنویسید