Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 12 September 2025

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2025.09.12

Ny VMScape Attack Bryter Gjeste-Vert Isolasjon på AMD og Intel CPUer. DDoS Defender Målrettet i 1,5 Bpps Denial-of-Service Attack.


Ny VMScape Attack Bryter Gjeste-Vert Isolasjon på AMD og Intel CPUer

En ny Spectre-lignende sårbarhet kalt VMScape gjør det mulig for en ondsinnet virtuell maskin (VM) å bryte isolasjonen mellom gjeste-VM og vert/hypervisor og dermed lekke sensitive data. Angrepet fungerer mot uendrede QEMU-hypervisorer med standard maskinvare- og programvaremitigasjoner aktivert. Det påvirker alle AMD-prosessorer fra Zen 1 til Zen 5, og Intel “Coffee Lake”-generasjonen. Nyere Intel-kjerner som “Raptor Cove” og “Gracemont” ser ikke ut til å være sårbare. Forskerne brukte en Spectre-BTI (Branch Target Injection) for å lure et indirekte hopp i QEMU til å spekulativt eksekvere en “disclosure gadget”, kombinert med en FLUSH+RELOAD cache side-kanal for å lese ut hemmeligheter. Teknisk sett kan for eksempel en 4 KB nøkkel lekkes på ca. 128 sekunder, etter ASLR-bypass, med byte-nøyaktighet på ~98,7 % og en total suksessrate på ~43 %. Mitigasjon finnes i Linux-kjernen ved bruk av IBPB («Indirect Branch Prediction Barrier») ved VMEXIT som tømmer branch prediction units (BPU)

Anbefaling:

Oppdatere Linux-kjerner til versjoner med IBPB ved VMEXIT-mitigasjon implementert

Sårbarheter:

DDoS Defender Målrettet i 1,5 Bpps Denial-of-Service Attack

En europeisk DDoS-mitigeringstjeneste ble utsatt for et massivt pakke-flodbølgeangrep (packet rate flood) på 1,5 milliarder pakker per sekund (1,5 Bpps). Angrepet kom fra tusenvis av kompromitterte IoT-enheter og MikroTik-rutere, spredt over mer enn 11 000 unike nettverk globalt. Trafikken bestod hovedsakelig av UDP-flood. Tjenesteleverandøren brukte FastNetMon som verktøy, og benyttet tiltak som å bruke scrubbing facility, tilgangskontrollister (ACLs) på edge-rutere kjent for å kunne forsterke slike angrep, for å begrense skadeomfanget.

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>