Intel es afectado por vulnerabilidad Lazy FP State Restore



La vulnerabilidad (CVE-2018-3665) fue identificada con el nombre Lazy FP State Restore que afecta a los procesadores Intel Core y Xeon.

Esta falla ubicada en la CPU afecta a todos los equipos que ejecutan microprocesadores basados en Intel Core, menos algunas versiones avanzadas de distribuciones de Windows y Linux.

El error aprovecha la optimización del rendimiento del sistema, conocida como restauración de estado Lazy FP, incluida en ordenadores modernos responsable de guardar o restaurar el estado de la FPU de las aplicaciones en ejecución “Lazily” al cambiar de una aplicación a otra.

“Los números guardados en los registros de FPU podrían usarse potencialmente para acceder a información confidencial sobre la actividad de otras aplicaciones, incluidas partes de claves criptográficas que se utilizan para proteger los datos en el sistema” publicó Red Hat.

Todos los microprocesadores que abordan Sandy Bridge se ven afectados por este error de diseño, sin embargo, los procesadores de AMD no se ven afectados.

Está vulnerabilidad no se encuentra en el hardware, por ello la mitigación corresponderá a nuevos parches para distintos sistemas operativos sin solicitar microcódigos de CPU de Intel.

La versión 4.9 del kernel de Linux lanzada en 2016 no se ven afectadas, solo las versiones más antiguas se ven afectadas por esta vulnerabilidad.

Las versiones modernas de Windows, incluido Server 2016, OpenBSD y DragonflyBSD no se ven afectadas.

Al mismo tiempo, Microsoft publicó un aviso de seguridad, que ofrece orientación para la vulnerabilidad de recuperación de estado de FP Lazy, también explica que Lazy se encuentra habilitada de forma predeterminada en Windows y no se puede deshabilitar.

Es importante destacar que las máquinas virtuales de Azure no se ven afectadas por la falla Lazy FP State Restore.




Fuente: The Hacker News 
Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Intel es afectado por vulnerabilidad Lazy FP State Restore
Intel es afectado por vulnerabilidad Lazy FP State Restore
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiAGLQ5yGZtjp43n9HP_kFmwqf8J5Y7v0puMXZQ9Mxa2CEYCiPbQTvas8iv0V48eYInHwwqwbQxW9pS9RnY4jVRgRvU_iP5KubryWMFIhsC7cKflADW3o00985LtN8VAEYrLmjEVPIXQs/s640/IMG121.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhiAGLQ5yGZtjp43n9HP_kFmwqf8J5Y7v0puMXZQ9Mxa2CEYCiPbQTvas8iv0V48eYInHwwqwbQxW9pS9RnY4jVRgRvU_iP5KubryWMFIhsC7cKflADW3o00985LtN8VAEYrLmjEVPIXQs/s72-c/IMG121.jpg
Arkavia Networks News
https://www.arkalabs.cl/2018/06/intel-es-afectado-por-vulnerabilidad.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2018/06/intel-es-afectado-por-vulnerabilidad.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy