gntix
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору VladDr SMB и NETBIOS over TCP в Windows реализован на основе Microsoft RPC (т.е. на основе одного кода). Патч KB823980 (вошедший в последствии в SP2), устраняющий уязвимость LoveSAN, затрагивает не только порты 137-139, но и 445. Цитата: Meltdown - уязвимость использует ошибку реализации спекулятивного выполнения команд и позволяет локальному атакующему (при запуске специальной программы) получить несанкционированный доступ на чтение к привилегированной памяти (памяти, используемой ядром операционной системы) | Цитата: Spectre - группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд. Позволяет злонамеренным пользовательским приложениям, работающим на данном компьютере, получить доступ на чтение к произвольным местам компьютерной памяти, используемой процессом-жертвой, например другими приложениями (то есть нарушить изоляцию памяти между программами). | Атака Колина Персиваля (Colin Persival) основана на эффекте промаха кэша, которому подвержены процессоры, реализующие одновременную многопоточность. Многопоточность - частный случай спекулятивного выполнения команд процессора. HT - один из вариантов одновременной многопоточности. Нетрудно увидеть, что все эти три разных типа уязвимостей имеют общую базу - ошибку аппаратной реализации спекулятивного выполнения команд. Тут описание атаки Колина Персиваля и код на ассемблере, демонстрирующий уязвимость |