14 мая 2019 года компания Microsoft опубликовала уязвимость в Remote Desktop Services (служба удалённого рабочего стола). В этот же день компания Intel предупредила об уязвимости Microarchitectural Data Sampling (MDS).
Про уязвимость RDP
Злоумышленник может воспользоваться уязвимостью удаленного рабочего стола и удаленно выполнить произвольный код в системе, отправив специально подготовленный запрос. Атакующий может установить программы, посмотреть, изменить, удалить данные или создать пользователя с правами администратора системы. Для эксплуатации уязвимости не нужно проходить аутентификацию или взаимодействовать с пользователем.
Microsoft выпустила обновление, которое исправляет данную уязвимость.
Про уязвимость MDS
MDS — это класс уязвимостей, основанных на технологии спекулятивного исполнения команд. При определенных условиях MDS предоставляет программе потенциальные средства для чтения данных, которые в другом случае программа не смогла бы распознать. Методы MDS основаны на данных, просачивающихся из небольших структур в ЦП с использованием локально исполняемого канала.
Практическая эксплуатация MDS является трудоемким процессом. Сам по себе MDS не предоставляет злоумышленнику способ выбрать утечку данных. MDS предназначен для аппаратного обеспечения, начиная с процессоров Intel® Core™ 8-го и 9-го поколения, а также семейства масштабируемых процессоров Intel® Xeon® 2-го поколения.
Intel выпустила обновления прошивки для остальных процессоров — патч очищает все данные из буфера каждый раз, когда случается перегрузка данными.
Обращаем ваше внимание на то, что обновления — важная часть защиты вашей информации. Следите за обновлениями используемого вами программного обеспечения.