AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Nuovi sviluppi e soluzioni Microsoft contro l'attacco Spectre v2 su Windows

Strategie di mitigazione e consigli di configurazione per utenti Windows

Il nuovo attacco Spectre v2 sfrutta la 'Branch History Injection' per compromettere i sistemi Windows. Microsoft ha aggiornato le procedure per limitare questa minaccia modificando il registro di sistema.

This pill is also available in English language

La problematica dei processori che affrontano attacchi di tipo side-channel, come Spectre, ha visto una nuova risurrezione con lo sviluppo di Spectre v2, identificato recentemente dai ricercatori di VUSec. Questo exploit, che sfrutta la "Branch History Injection" (BHI), colpisce anche i sistemi Windows poiché incide sul modo in cui i processori gestiscono il branch prediction, ovvero la previsione delle diramazioni del codice eseguito. Microsoft ha riconosciuto il rischio, ampliando la propria documentazione relativa alla vulnerabilità CVE-2022-0001 per informare gli utenti.

Funzionamento di Spectre nella manipolazione dei dati

Spectre si basa sull'esecuzione speculativa, un meccanismo che accelera le performance dei processori prevedendo le istruzioni future. Tuttavia, questo meccanismo apre una breccia per gli attacchi: in caso di errore nella previsione, dati sensibili possono essere esposti. Spectre v2 approfitta specificamente di un'appropriazione delle informazioni nella branch history per eludere normali restrizioni di accesso alle informazioni protette in memoria.

Procedure Microsoft per contrastare Spectre v2

Per fronteggiare questa minaccia, Microsoft ha fornito indicazioni specifiche per gli utenti Windows. Modificando il registro di sistema attraverso il prompt dei comandi come amministratore, è possibile limitare le vulnerabilità esposte da Spectre v2. Tra le operazioni consigliate vi sono l'aggiunta di parametri specifici nel Registro di Sistema che permettono di controllare e limitare l'esecuzione speculativa e quindi ridurre il rischio di exploit.

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Restaurazione delle impostazioni predefinite per la sicurezza

Se necessario, gli amministratori possono anche invertire le modifiche applicate per mitigare Spectre v2. Microsoft consente di rimuovere facilmente le modifiche al registro inserite per la difesa dall'attacco, ripristinando i valori predefiniti per garantire che non ci siano residui delle configurazioni di sicurezza temporanee che potrebbero influenzare le prestazioni del sistema in altri scenari.

reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /f reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /f

Follow us on Telegram for more pills like this

04/17/2024 09:08

Marco Verro

Last pills

Zero-day threat on Android devices: Samsung prepares a crucial updateFind out how Samsung is addressing critical Android vulnerabilities and protecting Galaxy devices from cyber threats

CrowdStrike: how a security update crippled the tech worldGlobal impact of a security update on banking, transportation and cloud services: what happened and how the crisis is being addressed

Checkmate the criminal networks: the Interpol operation that reveals the invisibleFind out how Operation Interpol exposed digital fraudsters and traffickers through extraordinary global collaboration, seizing luxury goods and false documents

Google Cloud security predictions for 2024: how AI will reshape the cybersecurity landscapeFind out how AI will transform cybersecurity and address geopolitical threats in 2024 according to Google Cloud report