Ve středu upozornila společnost U.S. Computer Emergency Readiness Team (US-CERT) na bezpečnostní riziko, které hrozí některým 64bitovým systémům využívajícím virtualizaci pomocí procesorů společnosti Intel. Útočník může zneužít instrukce vestavěné v procesoru k lokální eskalaci oprávnění. Z jednoho virtuálního stroje může získat přístup k jádru systému provozujícího virtualizaci.
Slabina má označení CVE-2012-0217 a zneužívá podporu instrukce SYSRET v 64bitových procesorech Intel. Útočník může tuto slabinu zneužít k vyvolání všeobecné chyby ochrany v privilegovaném režimu. Díky tomu pak může spustit program s oprávněním jádra systému i z účtu s nižšími oprávněními nebo proniknout z virtuálního stroje a získat přístup k hostitelskému operačnímu systému.
Tato slabina se vyskytuje výhradně u procesorů Intel s rozšířením Intel 64. Netýká se tedy 32bitových operačních systémů. Mezi zranitelné systémy patří 64bitové verze Windows 7, Windows Server 2008 R2, FreeBSD, NetBSD a také software hypervizoru Xen, který je mimo jiné standardní součástí linuxových distribucí Red Hat Enterprise Linux a SUSE Linux Enterprise Server.
Hypervizor další virtualizační platformy VMWare podle vyjádření bezpečnostních specialistů společnosti instrukce SYSRET nevyužívá, proto se ho tato zranitelnost netýká. Bez obav mohou být i uživatelé procesorů značky AMD, protože tyto procesory pracují s funkcí SYSRET jiným způsobem. Starším procesorům AMD ovšem hrozí vyvolání výjimky a zablokování serveru.
Většina dodavatelů softwaru již vydala opravné balíčky, které by měly tento problém vyřešit. Je důrazně doporučeno nainstalovat je co nejdříve. Například společnost Microsoft ho začlenila do bezpečnostního buletinu MS12-042.