İşletim sistemi geliştiricilerinin, 2 işlemci üreticisinin hata ayıklama (debug) dökümanlarını yanlış yorumlamasından ortaya çıktığı belirtilen bir güvenlik açığı Windows, MacOS, büyük Linux dağıtımları, FreeBSD, VMware ve x86 AMD ve Intel CPU üzerinde çalışan Xen dahil tüm işletim sistemlerini vurdu.
Açığı tespit edenler Everdoks Tech’in araştırmacılarından Nick Peterson ve Triplefault.io’dan Nemanja Mulasmajic tarafından keşfedildi ve BlackHat 2018 konferasında sunuldu.
Saldırganın bellekteki hassas verileri okumasına ve hatta düşük düzey sistem fonksiyonlarını yönetmesine izin veren güvenlik açığı için etkilenen işletim sistemi üreticileri mayıs başında yama yayınladı. Yamaları işletim sistemlerinin kendi sayfalarından ya da CERT sitesinden bulmak mümkün.
Açık, Linux işletim sisteminde, saldırganın sistemi çöktürmesine izin verebiliyor. Microsoft, güvenlik açığının bir saldırganın çekirdek modunda rasgele kod çalıştırmasına izin verebileceğini şu söylüyor. “Bu güvenlik açığından yararlanmak için saldırganın sisteme giriş yapması gerekiyor. Saldırgan, etkilenen sistemin kontrolünü ele geçirmek için özel olarak hazırlanmış bir uygulamayı çalıştırabilir.”
VMware, hipervizörlerinin etkilenmediğini, ancak potansiyel olarak etkilenen ürünlerin VMware vCenter Server, VMware Veri Koruması ve VMware vSphere Entegre Konteynırlarını içerdiğini söyledi. Xen projesi, Xen’in tüm sürümlerinin etkilendiğini, ancak açığın yalnızca PV misafirlerini etkileyeceğini söyledi. Donanım destekli sanallaştırma (HVM) açıktan etkilenmiyor.
CERT, sorunun işletim sistemi geliştiricilerinin hata ayıklama dökümanlarını yanlış bir şekilde ele almasından kaynaklandığını belirtmektedir. Açıklar, CPU’ların tasarımından kaynaklanmıyor olsa da, hata ayıklamanın yanlış yorumlanması nedeniyle olduğunu kaydedelim.