标签: ARM

微软紧急发布更新,修复 ARM 设备上的 Microsoft365 登录问题

近期Microsoft发布了一个带外(OOB)Windows更新,以解决安装6月补丁更新后出现的导致ARM设备上Azure Active Directory和 Microsoft 365登录问题。OOB更新将通过Windows更新自动安装,用户也可以通过Microsoft更新目录手动下载和安装(适用于Windows 10的KB5016139和适用于Windows 11的KB5016138)。对此,微软在公告中表示,该问题仅影响基于Windows ARM的设备,并可能阻止用户使用 Azure Active Directory (AAD) 登录,使用AAD登录的应用程序和服务也可能会受到影响,例如 VPN 连接、Microsoft Teams 和 Microsoft Outlook。 受此问题影响的Windows版本包括多个客户端平台:Windows 11 21H2、Windows 10 21H2、Windows 10 21H1 和 Windows 10 20H2。根据向Microsoft 365发布的服务警示,一些受影响的场景包括但不限于以下内容: 使用 Azure Active Directory (Azure AD) 登录的应用和服务 VPN 连接 微软团队桌面 企业版 OneDrive Outlook 桌面客户端 “这次OOB更新是累积的。如果您使用的是2022年6月14日前发布的更新,我们建议您安装本次OOB更新,而不是2022年6月14日的安全更新,” Redmond说,“如果您安装了较早的更新,则只会下载此软件包中包含的新更新并将其安装在您的设备上。” 该公司在首次发现问题时就给出了解决方案,如果一些无法立即安装更新的用户可以考虑应用该方案。根据微软的说法,想要使用受影响的应用程序的客户应该转向该产品的网页版本。 2022年6月的Windows更新还受到其他问题的困扰,例如用户在最新的客户端和服务器系统上使用Wi-Fi热点时遇到连接问题,以及路由和远程访问服务(RRAS)启用的服务器上的VPN和RDP连接问题。本月的更新还可能导致Windows Server系统出现备份问题,由于解决特权升级安全漏洞的安全强制措施(CVE-2022-30154),应用程序无法使用卷影复制服务(VSS)备份数据。   转自 Freebuf,原文链接:https://www.freebuf.com/news/336760.html 封面来源于网络,如有侵权请联系删除

CPU 又曝大 bug,涉及英特尔、AMD、ARM

2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。 据外媒报道,安全人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。 随后,英特尔、AMD和ARM发布公告了相关事件公告,并附上了缓解措施和更新建议,以此解决出现的CPU问题。 所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。 而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。 绕过现有的缓解措施 近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。 报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击方法。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。 为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。 接下来,VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。 直线投机攻击 在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。 这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。 AMD 已经发布了一份受影响产品的列表和一份白皮书,为编号是CVE-2021-26341的中等严重性缺陷提供了安全建议。 到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。 参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/     转自FreeBuf.COM ,原文链接:https://www.freebuf.com/articles/324385.html 封面来源于网络,如有侵权请联系删除

ARM 安全更新:CPU 漏洞影响部分 iOS 设备、Apple TV

英特尔处理器安全漏洞事件仍在继续,英特尔 CEO 已经表示「手机等所有产品」都将受到影响。ARM 发布的最新安全更新表示部分 iPhone、iPad、iPod 和 Apple TV 可能会受影响。ARM 处理器安全更新罗列了容易受影响的处理器列表,其中包括 Cortex-A8、Cortex-A9 和 Cortex-A15。 虽然苹果自己定制 A 系列芯片,但这些都是基于 ARM 架构的。一些 A 系列芯片包含一些 Cortex-A8、-A9 和 -A15 处理器的元素,所以容易受到影响。 A4 芯片包括 Cortex-A8 处理器,被用在第一代 iPad、iPhone 4、四代 iPod Touch 和二代 Apple TV 中。A5 和 A5X 芯片包括双核 Cortex-A9 处理器。A5 用在 iPad 2、 初代 iPad mini、iPhone 4S、第三代 Apple TV 和第五代 iPod Touch。A5X 用在第三代 iPad。A6 带有 Cortex-A15 的一些元素,用在 iPhone 5 和 iPhone 5C 中。 可能会受到影响的苹果设备如下: – iPhone 4 – iPhone 4S – iPhone 5 – iPhone 5C – iPad (1st gen) – iPad 2 – iPad (3rd gen) – Apple TV (2nd gen) – Apple TV (3rd gen) – iPod Touch (4th gen) – iPod Touch (5th gen) 虽然 ARM 表示部分 iOS 设备和 Apple TV 可能会受到影响,但其表示被利用的几率很低。而且苹果也会像对待 macOS 那样即使更新补丁,只不过至于性能是否会下降目前还不是很清楚。 稿源:MacX,封面源自网络