Consultivo sobre vulnerabilidades que afetam processadores Intel, AMD e ARM.

  • Thursday, 4th January, 2018
  • 23:35pm

Cliente valorizado,

A Delta servers fornece este comunicado para abordar a atenção da mídia recentes relacionadas com a recente divulgação de vulnerabilidades que afetam processadores Intel, AMD e ARM. Essas vulnerabilidades de hardware poderia permitir que programas não autorizados acessem dados ou segredos armazenados na memória de outros programas em execução.

Como desta escrita, não houve exploração conhecida destas vulnerabilidades em estado selvagem. No entanto, a Delta servers tomamos essas vulnerabilidades sério, e já ativou a nossa equipe multifuncional Resposta a Incidentes (IR) para rever todos os nossos sistemas de vetores potenciais de exploração.

A análise inicial mostra que o nosso processo de gestão de remendo diligente já implantado ou está em processo de implantação dos remendos necessárias para mitigar uma grande porção do risco. Vamos continuar a validar manualmente esta informação ea adequação destes patches para garantir a segurança dos nossos sistemas. Estamos em contato ativo com os nossos fornecedores de tecnologia, escalada, sempre que necessário, para obter acesso conveniente a informações e patches.

A equipe Delta servers identificou as seguintes principais áreas de foco:

• Infra-estrutura de nuvem
- Revisão inicial mostra os patches disponíveis atualmente necessária para atenuar o impacto desta vulnerabilidade foram implantados ou estão actualmente a ser implantado em toda a nossa plataforma de nuvem. Estamos em contato com os nossos fornecedores e estão investigando a necessidade de qualquer patch adicional. Se encontrarmos alguma coisa, vamos implantar expediente e sem impacto para sua carga de trabalho.

Infra-estrutura de armazenamento

- Estamos trabalhando com os nossos fornecedores para realizar uma análise de impacto, e identificar se ainda mitigação é necessária. Como a nossa infra-estrutura de armazenamento é garantido, acesso monitorado e restrito, o vetor de ameaça é mínima. Se determinarmos que ações mitigadoras adicionais são necessárias, vamos implantá-los sem impacto previsto a nossa infra-estrutura de armazenamento.

Sistemas operacionais do cliente

- Delta servers sugere aos seus clientes uma atenção especial para os sistemas e sistemas operacionais sob seu controle. Atualizando ou remendar esses sistemas operacionais cabe a cada cliente individual.

- Delta servers sugere ainda que os clientes consultar com seus fornecedores se eles estão executando qualquer sistema operacional potencialmente afectadas ou software, a fim de melhor compreender as implicações potenciais.

- Finalmente, também verificou que os repositórios de distribuição Linux hospedadas por Delta servers já estão up-to-date e conter as versões mais recentes dos kernels remendado.


Como membros da InfraGard, o Response Alliance Arizona do Cyber ​​Threat (ACTRA), e os (ISAC) vários s compartilhamento de informações e Centro de Análise, estamos interagindo com as últimas informações sobre ameaças em tempo real para monitorar ativamente todos os desenvolvimentos futuros nesta área. Tenha certeza, vamos reagir a quaisquer vetores de ameaças que possam surgir, proporcionando-lhe uma plataforma segura e seguro para suas cargas de trabalho.

Detalhes da vulnerabilidade CVEs relacionados:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754

Mais detalhes sobre esta vulnerabilidade pode ser encontrada em:
https://security.googleblog.com
https://isc.sans.edu/forums/diary/Spectre+and+Meltdown+What+You+Need+to+Know+Right+Now/23193/


Um resumo das consultivo da Intel sobre esta questão em particular é:

• Antecedentes e Resumo sobre a Questão Side Canal de Segurança: O pesquisador de segurança notificado Intel, AMD e ARM de uma nova análise de canal lateral explorar:

- Um método para um atacante para observar conteúdo da memória privilegiada, contornando os níveis de privilégio esperados

- Explora técnicas de execução especulativas comuns em processadores modernos

- NÃO único para qualquer arquitetura ou processador de implementação

- não é um resultado de errata de produtos; processadores operam a especificação

- atenuações incluem atualizações para o software do sistema, firmware e hardware futuro

O que é, o que não é?

- Intel não observou implantação ativa desta exploração


É

- Um método para um atacante para observar conteúdo da memória privilegiada, contornando os níveis de privilégio esperados
- Malware usando este método e executado localmente pode expor dados confidenciais, como senhas e chaves de criptografia


NÃO É
- Um ataque de negação de serviço
- um ataque à rede
- Um meio para injetar código malicioso ou corromper a memória

Operando links relacionados do sistema
Foram encontradas as seguintes referências úteis para sistemas relacionados Microsoft Windows:

O Windows Servers: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Workstations: https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

Aviso especial para usuários do Microsoft Windows sobre o impacto do software anti-vírus e este patch:
https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released

Se você tiver dúvidas ou preocupações, entre em contato com a equipe de suporte da Delta servers 24 horas por dia em https://www.deltaservers.com.br/fale-conosco.php .

Obrigado,

- Delta servers suporte.

« السابق

Não sabe por onde começar?

Fale no WhatsApp