
Tidigare idag, en grupp av akademiker och säkerhet forskare ut en ny sårbarhet klass påverkar Intel-Processorer.
Känd som Microarchitectural Data Provtagning (MDS) – attacker, är dessa sårbarheter tillåta hot aktörer för att hämta data som bearbetas i Intel-Processorer, även från processer angriparens kod bör inte har tillgång till.
Fyra MDS attacker har lämnats ut idag, med Zombieload som anses vara den farligaste av dem alla:
CVE-2018-12126 – Microarchitectural Butiken Buffert Data Provtagning (MSBDS) [kodnamnet Fallout] CVE-2018-12127 – Microarchitectural Belastning Hamn Data Provtagning (MLPDS)CVE-2018-12130 – Microarchitectural Fylla Bufferten Data Provtagning (MFBDS) [kodnamnet Zombieload, eller RIDL] CVE-2018-11091 – Microarchitectural Data Provtagning Uncacheable Minne (MDSUM)
Den goda nyheten är att Intel hade mer än ett år att få den här lagas, och företaget har arbetat med olika OPERATIVSYSTEM och programvara för att samordna fläckar på både hårdvara och mjukvara nivå. Både hårdvara (Intel CPU mikrokod uppdateringar) och mjukvara (OS säkerhetsuppdateringar) – skydd måste installeras på samma tid för att helt begränsa MDS-attacker. Om fläckar är inte tillgänglig ännu, inaktivera Samtidig Multi-Threading (SMT) har på Intel-Processorer kommer att avsevärt minska effekten av alla MDS-attacker.
Nedan är en sammanfattning av alla korrigeringar som för närvarande finns för dagens MDS attacker, tillsammans med stöd till sidor som beskriver ytterligare tekniker för reducering.
Intel
I ett säkerhetsmeddelande med Intel sade i dag att det släppt uppdaterade Intel uppdateringar mikrokod till enheten och moderkort leverantörer.
När skulle dessa uppdateringar mikrokod hamna på användarnas datorer, det är ingen som vet. Om vi ska lära oss något från Härdsmälta och Spectre lapp process, svaret är nog aldrig, och Microsoft kommer så småningom att gå in och leverera Intels uppdateringar mikrokod del av Windows Update-processen, precis som det gjorde för Härdsmälta och Spectre förra året.
Under tiden Intel har publicerat en lista av påverkade Intel-processorer, komplett med detaljerad information om status för tillgängliga uppdateringar mikrokod för varje CPU-modell.
Microsoft
Tills Intel uppdateringar mikrokod nå användare’ datorer, Microsoft har publicerat OS-nivå uppdateringar för att åtgärda fyra MDS sårbarheter.
Per Microsoft MDS-säkerhetsmeddelande, OS-uppdateringar för Windows och Windows-Server, men också SQL Server-databaser.
Azure kunder är redan skyddade eftersom Microsoft har redan vidtagit åtgärder för att lappa sina molnbaserade infrastrukturen och minska hotet.
Apple
Begränsande faktorer för MDS attacker har använts med macOS Mojave 10.14.5, som släpps idag.
“Den här uppdateringen förhindrar utnyttjande av dessa sårbarheter via JavaScript eller som en följd av att navigera till en skadlig webbplats i Safari”, sade Apple.
Korrigeringen inte har någon mätbar påverkan på prestanda,” företaget till.
iOS-enheter använder Processorer inte kända för att vara känsliga för MDS, så att de inte behöver särskilda åtgärder, för nu.
Linux
Den splittrade Linux ekosystem kommer att vara långsam för att få fläckar. I skrivande stund, bara Red Hat och Ubuntu har meddelat fixar i deras distribution.
Google publicerat en sida idag som visar status för varje produkt och hur den påverkas av dagens MDS-attacker.
Per denna sida, Google cloud-infrastruktur har redan fått alla rätt skydd, liknande till Azure. Vissa Google Cloud Platform kunder kan behöva se över vissa inställningar, men G Svit och Google Apps-kunder behöver inte göra någonting.
Chrome OS har inaktiverat Hyper-Threading på Chrome OS-74 och senare versioner. Detta skyddar mot MDS attacker, säger Google.
Android-användare är inte negativt. Google säger OS-nivå begränsande faktorer bör skydda användare med webbläsaren Chrome.
Amazon
Precis som Google och Microsoft, Amazon sa att det redan har lappat och tillämpas åtgärder dess moln servrar på uppdrag av dess användare.
Mer sårbarhet rapporter:
‘Unhackable’ eyeDisk flash-enhet exponerar lösenord i tydliga textSecurity brister i 100+ Jenkins plugins sätta företagets nätverk på risk
Thrangrycat fel låter angripare anläggning bestående bakdörrar på Cisco gearIntel Processorer påverkas av nya Zombieload sida-kanal attackAlpine Linux Docker bilder skicka ett root-konto utan passwordMicrosoft Maj 2019 Patch tisdag anländer med fix för Windows zero-day, MDS attacksKRACK attack: Här är hur företagen hanterar CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic
Relaterade Ämnen:
Hårdvara
Säkerhet-TV
Hantering Av Data
CXO
Datacenter