พบบั๊กบน CPU x86 เปิดช่องโหว่ทำ DoS โจมตี Hypervisor เช่น Hyper-V, KVM, Xen และอื่นๆ ได้ ควรแก้ไขทันที

ช่วงนี้มีผู้ผลิตหลายรายออกมากล่าวถึงการพบบั๊กบน CPU x86 ที่ส่งผลกระทบให้ทำ DoS ใส่ Hypervisor จนหยุดทำงานได้ โดยมีข้อแนะนำว่าในช่วงนี้ให้ผู้ดูแลระบบเช็ค Patch ใหม่ๆ จากผู้ผลิต Hypervisor ค่ายที่ใช้งานอยู่ และคอยป้องกันการโจมตีต่างๆ ที่อาจหลุดรอดเข้ามาทาง Guest OS ให้ดี โดยช่องโหว่นี้มีรายละเอียดและวิธีการแก้ไขดังนี้

Credit: ShutterStock.com
Credit: ShutterStock.com

ช่องโหว่ที่พบนี้เป็นช่องโหว่ที่อยู่บน x86 CPU โดยตรง และเกี่ยวข้องกับการทำ Virtualization ที่ทำให้เกิด Infinite Loop ใน CPU โดยเป็นช่องโหว่ที่จะถูกเรียกใช้งานได้จากผู้ที่มีสิทธิ์ระดับ Admin ใน Guest OS ดังนั้นถ้าหาก Guest OS มีช่องโหว่ให้ทำ Remote Code Execution (RCE) ได้ ก็จะทำให้ Host ทั้งเครื่องนั้นถูก DoS ที่ระดับของ CPU ได้ทันที

ทางด้าน Microsoft Hyper-V ได้ออกรายละเอียดของช่องโหว่และการแก้ไขไว้ที่ https://technet.microsoft.com/library/security/3108638.aspx?f=255&MSPPError=-2147217396 แล้ว โดยระบุว่ากระทบทั้ง Windows 8.0/8.1/10, Windows Server 2008/2012 ส่วนทางด้าน Xen ก็ได้ออกรายละเอียดและแพทช์มาแล้วเช่นกันที่ https://technet.microsoft.com/library/security/3108638.aspx?f=255&MSPPError=-2147217396 ส่วนบน Citrix เองก็มีออกแพทช์มาเช่นกันที่ http://support.citrix.com/article/CTX202583 โดยทาง Red Hat เองก็รับรู้แล้วและกำลังดำเนินการอยู่ โดยสามารถติดตามรายละเอียดได้ที่ https://access.redhat.com/security/cve/cve-2015-8104

สำหรับผู้ที่ใช้งาน Hypervisor อื่นๆ ก็ต้องคอยตามข่าว Patch เรื่อยๆ นะครับ รวมถึง VMware และ Nutanix เองที่ยังไม่เห็นข่าวว่าตกลงได้รับผลกระทบหรือไม่ได้รับผลกระทบก็ยังต้องเฝ้าระวังกันต่อไปครับ นอกจากนี้บริการ Cloud ที่อาจใช้ Hypervisor ต่างๆ นี้ก็ต้องไล่เช็คนิดนึงครับว่าได้รับผลกระทบหรือไม่

ที่มา: http://www.theregister.co.uk/2015/11/13/hypervisor_headaches_hosed_by_x86_exception_bugs/


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Black Hat Asia 2023] ทำลายห่วงโซ่: มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์

ยินดีต้อนรับสู่มุมมองของคนวงในเกี่ยวกับช่องโหว่ของห่วงโซ่อุปทานซอฟต์แวร์ หัวข้อนี้ถูกนำเสนอโดยนักวิจัยด้านความปลอดภัยชื่อ Yakir Kadkoda และ Ilay Goldman จาก Aqua Security ซึ่งมีประสบการณ์มากมายในงานด้าน Red Team พวกเขาให้ข้อมูลเชิงลึกอันมีค่าเกี่ยวกับช่องโหว่ที่แฝงตัวอยู่ในช่วงการพัฒนาซอฟต์แวร์ ที่เผยถึงความเสี่ยงที่องค์กรต้องเผชิญในการรักษาความปลอดภัยของห่วงโซ่อุปทานซอฟต์แวร์

[Black Hat Asia 2023] สรุป Keynote วันที่ 1 เรื่อง “เตรียมตัวสำหรับการเดินทางอันยาวนานเพื่อความปลอดภัยของข้อมูล”

ข้อมูลถือเป็นปัจจัยที่ 5 ของการผลิต และความปลอดภัยของข้อมูล (Data Security) ก็ได้รับการจัดอันดับให้มีความสำคัญสูงสุดโดยรัฐบาลทั่วโลก ในประเทศจีน กฎหมายที่เกี่ยวข้องกับความปลอดภัยข้อมูล เช่น “กฎหมายความปลอดภัยของข้อมูล” และ “กฎหมายคุ้มครองข้อมูลส่วนบุคคล” ได้รับการประกาศใช้และมีผลบังคับใช้ในปี 2565 …