AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Nuovi sviluppi e soluzioni Microsoft contro l'attacco Spectre v2 su Windows

Strategie di mitigazione e consigli di configurazione per utenti Windows

Il nuovo attacco Spectre v2 sfrutta la 'Branch History Injection' per compromettere i sistemi Windows. Microsoft ha aggiornato le procedure per limitare questa minaccia modificando il registro di sistema.

This pill is also available in English language

La problematica dei processori che affrontano attacchi di tipo side-channel, come Spectre, ha visto una nuova risurrezione con lo sviluppo di Spectre v2, identificato recentemente dai ricercatori di VUSec. Questo exploit, che sfrutta la "Branch History Injection" (BHI), colpisce anche i sistemi Windows poiché incide sul modo in cui i processori gestiscono il branch prediction, ovvero la previsione delle diramazioni del codice eseguito. Microsoft ha riconosciuto il rischio, ampliando la propria documentazione relativa alla vulnerabilità CVE-2022-0001 per informare gli utenti.

Funzionamento di Spectre nella manipolazione dei dati

Spectre si basa sull'esecuzione speculativa, un meccanismo che accelera le performance dei processori prevedendo le istruzioni future. Tuttavia, questo meccanismo apre una breccia per gli attacchi: in caso di errore nella previsione, dati sensibili possono essere esposti. Spectre v2 approfitta specificamente di un'appropriazione delle informazioni nella branch history per eludere normali restrizioni di accesso alle informazioni protette in memoria.

Procedure Microsoft per contrastare Spectre v2

Per fronteggiare questa minaccia, Microsoft ha fornito indicazioni specifiche per gli utenti Windows. Modificando il registro di sistema attraverso il prompt dei comandi come amministratore, è possibile limitare le vulnerabilità esposte da Spectre v2. Tra le operazioni consigliate vi sono l'aggiunta di parametri specifici nel Registro di Sistema che permettono di controllare e limitare l'esecuzione speculativa e quindi ridurre il rischio di exploit.

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Restaurazione delle impostazioni predefinite per la sicurezza

Se necessario, gli amministratori possono anche invertire le modifiche applicate per mitigare Spectre v2. Microsoft consente di rimuovere facilmente le modifiche al registro inserite per la difesa dall'attacco, ripristinando i valori predefiniti per garantire che non ci siano residui delle configurazioni di sicurezza temporanee che potrebbero influenzare le prestazioni del sistema in altri scenari.

reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /f reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /f

Seguici su Twitter per altre pillole come questa

17/04/2024 09:08

Editorial AI

Ultime pillole

Fuga di dati su larga scala per Dell: impatti e risposteEsposti i dati di 49 milioni di utenti: preoccupazioni su sicurezza IT e privacy

Microsoft rafforza la sicurezza informaticaNuove politiche e misure di responsabilità per rafforzare la cybersecurity in casa Microsoft

Allarme sicurezza Facebook: exploit 0day messo in vendita su dark webScoperto nuovo exploit critico che minaccia la sicurezza di milioni di utenti delle piattaforme social

Scoperta una falla critica nelle VPN: l'attacco TunnelVisionUn nuovo tipo di attacco DHCP minaccia la sicurezza delle reti VPN esponendo i dati degli utenti