Linee guida di Windows per la protezione contro le vulnerabilità del canale laterale di esecuzione speculativa

Riepilogo

Microsoft è a conoscenza di nuove varianti della classe di attacco noto come vulnerabilità del canale laterale di esecuzione speculativa. Le varianti sono denominate L1 Terminal Fault (L1TF) e Microarchitectural Data Sampling (MDS). Un utente malintenzionato in grado di sfruttare correttamente L1TF o MDS potrebbe essere in grado di leggere i dati con privilegi oltre i limiti di trust.

AGGIORNAMENTO IL 14 maggio 2019: Il 14 maggio 2019, Intel ha pubblicato informazioni su una nuova sottoclasse di vulnerabilità del canale laterale di esecuzione speculativa note come Microarchitectural Data Sampling. Sono state assegnate le seguenti CME:

AGGIORNATO IL 12 NOVEMBRE 2019: Il 12 novembre 2019, Intel ha pubblicato un advisory tecnico su Intel® vulnerabilità Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort a cui è assegnato CVE-2019-11135. Microsoft ha rilasciato aggiornamenti per ridurre questa vulnerabilità. Si prega di notare quanto segue:

  • Per impostazione predefinita, le protezioni dei sistemi operativi sono abilitate per alcune edizioni del sistema operativo Windows Server.By default, operating system protections are enabled for some Windows Server OS Editions. Per ulteriori informazioni, vedere l'articolo 4072698 della Microsoft Knowledge Base.

  • Per impostazione predefinita, le protezioni dei sistemi operativi sono abilitate per tutte le edizioni del sistema operativo client Windows.By default, operating system protections are enabled for all Windows Client OS Editions. Per ulteriori informazioni, vedere l'articolo 4073119 della Microsoft Knowledge Base.

Panoramica delle vulnerabilità

Negli ambienti in cui le risorse sono condivise, ad esempio gli host di virtualizzazione, un utente malintenzionato in grado di eseguire codice arbitrario in una macchina virtuale potrebbe essere in grado di accedere alle informazioni da un'altra macchina virtuale o dall'host di virtualizzazione stesso.

Carichi di lavoro server, ad esempio Servizi Desktop remoto di Windows Server (RDS) e più ruoli dedicati, ad esempio i controller di dominio Active Directory sono a rischio. Gli utenti malintenzionati che possono eseguire codice arbitrario (indipendentemente dal livello di privilegio) possono accedere ai segreti del sistema operativo o del carico di lavoro, ad esempio chiavi di crittografia, password e altri dati sensibili.

Anche i sistemi operativi client Windows sono a rischio, soprattutto se eseguono codice non attendibile, sfruttano le funzionalità di sicurezza basata sulla virtualizzazione come Windows Defender Credential Guard o utilizzano Hyper-V per l'esecuzione di macchine virtuali.

Serve aiuto?

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa a Microsoft Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×