一些64位操作系统和虚拟化软件程序在Intel处理器上运行时,容易受到本地特权扩大攻击( local privilege escalation)。该漏洞可能被利用来获取本地特权扩大或是guest-to-host虚拟机逃逸(virtual machine escape)。 黑客可以利用这个漏洞迫使处于特权模式(privileged mode)下的Intel CPU返回一个通用保护错误,因此即便是最低权限ring3的帐户也能执行内核级ring0的代码,或者从虚拟机中脱离出来而获得真正的主机控制权限。这一漏洞(CVE-2012-0217)源于Intel处理器在x86-64扩展(也就是Intel 64)中执行SYSRET指令集的方式,仅仅影响Intel处理器上的Intel 64扩展使用,32位操作系统或虚拟化软件不受影响。微软表示,该漏洞只能本地利用,而且必须已经成功登陆进入系统,微软针对该漏洞已发布MS12-042安全公告。 推荐阅读: 详细原理参考袁哥的blog http://hi.baidu.com/yuange1975/blog/item/003e3a00f69a03a6e950cdf7.html

源链接

Hacking more

...