FERRAMENTAS LINUX: A Intel divulga quatro novas vulnerabilidades de amostragem de dados de microarquiteturas (MDS)

quarta-feira, 15 de maio de 2019

A Intel divulga quatro novas vulnerabilidades de amostragem de dados de microarquiteturas (MDS)




Vários microprocessadores Intel são afetados pelos problemas

Pesquisadores de segurança divulgaram publicamente hoje uma série de potenciais vulnerabilidades de segurança que afetam os microprocessadores da Intel, o que pode permitir a divulgação de informações nas máquinas dos usuários.

A Intel publicou hoje um comunicado de segurança informando seus clientes sobre quatro novas vulnerabilidades de segurança descobertas nos processadores Intel, o que pode levar à divulgação de informações, permitindo que um processo malicioso leia dados de outro processo rodando no mesmo núcleo da CPU, o que é possível devido à uso de buffers dentro do núcleo da CPU.

As vulnerabilidades podem permitir que um processo mal-intencionado especule dados de amostra dos buffers mencionados, que aparentemente não são limpos ao alternar entre processos, interpretam o conteúdo e leem dados de outro processo que está sendo executado no mesmo núcleo da CPU. Isso pode acontecer ao alternar entre kernel e userspace, host e guest, ou dois processos diferentes de userspace.

As novas vulnerabilidades de segurança são descritas em detalhes em CVE-2018-12126 para Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS), CVE-2018-12127 para a Amostragem de Dados de Porta de Carga Microarquitetural (MLPDS), CVE-2018-12130 para Amostragem de Dados de Buffer de Preenchimento de Microarquitetura (MFBDS) e CVE-2019-11091 para Amostragem de dados de microarquitetura, memória não passível de cache (MDSUM).

A Intel lançou atualizações de microcódigo para mitigar as vulnerabilidades

A Intel lançou hoje as atualizações do Microcode Updates (MCU) para vários de seus processadores para mitigar essas possíveis vulnerabilidades de segurança. Recomenda-se que os usuários em todos os sistemas operacionais de computadores conhecidos, incluindo Windows, Linux, Mac e BSD, instalem essas novas atualizações de firmware para processadores Intel assim que estiverem disponíveis para seus sistemas.

Em alguns sistemas, como distribuições Linux, atualizar o firmware do microcódigo Intel não é suficiente para mitigar essas novas vulnerabilidades de segurança, já que os usuários também terão que instalar pacotes kernel e QEMU correspondentes que estão sendo preparados enquanto falamos pela Canonical, Red Hat, e outros grandes fornecedores de sistemas operacionais Linux.

A Intel diz que tem trabalhado em estreita colaboração com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para criar soluções viáveis ​​para mitigar corretamente essas novas vulnerabilidades de segurança, a fim de proteger os usuários contra possíveis ataques. A Intel publicou uma lista de produtos impactados aqui , e você pode ver o status das atualizações de microcódigo disponíveis aqui .

Fonte 

Até a próxima

Nenhum comentário:

Postar um comentário