FERRAMENTAS LINUX: Pesquisadores de segurança descobrem duas novas variantes da vulnerabilidade do Spectre

segunda-feira, 21 de maio de 2018

Pesquisadores de segurança descobrem duas novas variantes da vulnerabilidade do Spectre






Eles são identificados como CVE-2018-3640 e CVE-2018-3639

Pesquisadores de segurança do Google e da Microsoft divulgaram publicamente hoje uma terceira e quarta variante do problema de todo o setor conhecido como vulnerabilidade do Specter, que pode permitir que invasores tenham acesso a informações confidenciais em sistemas vulneráveis.

Com o nome de Specter Variant 3a e Specter Variant 4, as duas vulnerabilidades de segurança são identificadas como Rogue System Register Read ( CVE-2018-3640 ) e Speculative Store Bypass ( CVE-2018-3639 ). Embora o Specter Variant 3a permita que um invasor local obtenha informações confidenciais lendo parâmetros do sistema por meio de análise de canal lateral, a vulnerabilidade do Specter Variant 4 permite que invasores não privilegiados leiam valores de memória mais antigos da memória ou da pilha da CPU.

De acordo com os pesquisadores de segurança que descobriram as duas vulnerabilidades, a implementação da vulnerabilidade do canal lateral Variant 4 é complexa, mas pode permitir que invasores usem menos código privilegiado para explorar o desvio especulativo e ler dados privilegiados arbitrários ou executá-los. comandos especulativamente, o que pode resultar em alocações de cache que podem deixá-los exfiltrar dados se eles usarem métodos padrão de canal lateral.

"O Specter Variant 3a é uma vulnerabilidade que pode permitir que um invasor com acesso local leia parâmetros do sistema de maneira especulativa por meio de análise de canal lateral e obtenha informações confidenciais", diz o comunicado de segurança . "O Specter Variant 4 é uma vulnerabilidade que explora o" desvio especulativo ". Quando explorada, o Variant 4 pode permitir que um atacante leia valores antigos de memória na pilha de uma CPU ou em outros locais da memória."

Intel lança informações sobre as plataformas baseadas em Intel potencialmente afetadas

A Intel divulgou hoje informações sobre plataformas baseadas em Intel potencialmente afetadas , que incluem processadores de 45nm e 32nm das famílias Intel Core i3, i5, i7 e M, 2ª, 3ª, 4ª, 5ª, 6ª, 7ª e 8ª geração de processadores Intel Core. , Família de processadores Intel Core X-Series para plataformas Intel X99 e X299, bem como Intel Xeon 3400, 3600, 5500, 5600, 6500, 7500, E3, E3 v3, E3 v3, E3 v4, E3 v5, E3 v6, E5 , E5 v2, E5 v3, E5 v4, E7, E7 v2, E7 v3, E7 v4 e famílias Escaláveis.

Além disso, o processador do Intel Atom C Series (C3308, C3338, C3508, C3538, C3558, C3750, C3758, C3830, C3850, C3858, C3950, C3955, C3958), Série E, Série A, Série X (Série x5-E3930, x5-E3940, x7-E3950), Série T (T5500, T5700), Série Z, bem como as séries Intel Celeron J (J3355, J3455, J4005, J4105, J4205), Série N (N3450, N4000, N4100, N4200) e Silver Series (J5005, N5000) também são afetados pelas vulnerabilidades de segurança Specter Variant 3a e Specter Variant 4.

O comunicado de segurança instrui os usuários e administradores de sistema a consultarem seus fornecedores de software e hardware para patches ou atualizações de firmware de microcódigo que atenuam as vulnerabilidades de segurança Specter Variant 3a e Specter Variant 4. A Red Hat já nos informou anteriormente que planeja lançar mitigações para esses bugs nos próximos dias, instando todos os usuários a atualizar seus sistemas imediatamente, mesmo que eles acreditem que suas plataformas não possam ser afetadas.

Os administradores devem usar um ambiente de teste para verificar se os patches funcionam corretamente antes de implementá-los, garantindo que o desempenho do sistema não seja afetado na execução de serviços e aplicativos críticos. Os pesquisadores de segurança recomendam consultar os fornecedores de serviços em nuvem e os fornecedores sobre as atenuações se os patches tiverem algum efeito de degradação, bem como resolver esses problemas nos sistemas operacionais do host após o patching.



Até a próxima!!

Nenhum comentário:

Postar um comentário