Vários microprocessadores Intel são afetados pelos problemas
Pesquisadores de segurança divulgaram publicamente hoje uma série de potenciais vulnerabilidades de segurança que afetam os microprocessadores da Intel, o que pode permitir a divulgação de informações nas máquinas dos usuários.
A Intel publicou hoje um comunicado de segurança informando seus clientes sobre quatro novas vulnerabilidades de segurança descobertas nos processadores Intel, o que pode levar à divulgação de informações, permitindo que um processo malicioso leia dados de outro processo rodando no mesmo núcleo da CPU, o que é possível devido à uso de buffers dentro do núcleo da CPU.
As vulnerabilidades podem permitir que um processo mal-intencionado especule dados de amostra dos buffers mencionados, que aparentemente não são limpos ao alternar entre processos, interpretam o conteúdo e leem dados de outro processo que está sendo executado no mesmo núcleo da CPU. Isso pode acontecer ao alternar entre kernel e userspace, host e guest, ou dois processos diferentes de userspace.
As novas vulnerabilidades de segurança são descritas em detalhes em CVE-2018-12126 para Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS), CVE-2018-12127 para a Amostragem de Dados de Porta de Carga Microarquitetural (MLPDS), CVE-2018-12130 para Amostragem de Dados de Buffer de Preenchimento de Microarquitetura (MFBDS) e CVE-2019-11091 para Amostragem de dados de microarquitetura, memória não passível de cache (MDSUM).
A Intel lançou atualizações de microcódigo para mitigar as vulnerabilidades
A Intel lançou hoje as atualizações do Microcode Updates (MCU) para vários de seus processadores para mitigar essas possíveis vulnerabilidades de segurança. Recomenda-se que os usuários em todos os sistemas operacionais de computadores conhecidos, incluindo Windows, Linux, Mac e BSD, instalem essas novas atualizações de firmware para processadores Intel assim que estiverem disponíveis para seus sistemas.
Em alguns sistemas, como distribuições Linux, atualizar o firmware do microcódigo Intel não é suficiente para mitigar essas novas vulnerabilidades de segurança, já que os usuários também terão que instalar pacotes kernel e QEMU correspondentes que estão sendo preparados enquanto falamos pela Canonical, Red Hat, e outros grandes fornecedores de sistemas operacionais Linux.
A Intel diz que tem trabalhado em estreita colaboração com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para criar soluções viáveis para mitigar corretamente essas novas vulnerabilidades de segurança, a fim de proteger os usuários contra possíveis ataques. A Intel publicou uma lista de produtos impactados aqui , e você pode ver o status das atualizações de microcódigo disponíveis aqui .
Fonte
Até a próxima
Fonte
Até a próxima
Nenhum comentário:
Postar um comentário