
Eerder vandaag, een groep van academici en security onderzoekers bekendgemaakt van een nieuwe kwetsbaarheid class invloed op Intel Cpu ‘ s.
Bekend als Microarchitectural Gegevens te verzamelen (MDS) – aanvallen, deze kwetsbaarheden toestaan dreigingen voor het ophalen van gegevens die worden verwerkt in de Intel Cpu ‘ s, zelfs van de processen die de code van de aanvaller geen toegang hebben.
Vier MDS-aanvallen zijn verstrekt, vandaag de dag, met Zombieload wordt beschouwd als de gevaarlijkste van allemaal:
CVE-2018-12126 – Microarchitectural Opslaan van Data-Sampling (MSBDS) [codenaam fall-out] CVE-2018-12127 – Microarchitectural Laad Poort Data van Bemonstering (MLPDS)CVE-2018-12130 – Microarchitectural Vul de Data van Bemonstering (MFBDS) [codenaam Zombieload, of RIDL] CVE-2018-11091 – Microarchitectural Gegevens Samplen Uncacheable Geheugen (MDSUM)
Het goede nieuws is dat Intel had meer dan een jaar om dit gecorrigeerd, en werkte het bedrijf met verschillende OS en software leveranciers te coördineren patches op zowel de hardware als software niveau. Zowel de hardware (Intel CPU van de microcode-updates) en software (OS security updates) bescherming moet worden geïnstalleerd op hetzelfde moment volledig te beperken MDS-aanvallen. Als patches zijn nog niet beschikbaar, het uitschakelen van de Simultane Multi-Threading (SMT) op Intel Cpu ‘ s zal aanzienlijk verminderen van de impact van alle MDS-aanvallen.
Hieronder is een overzicht gegeven van alle correcties die momenteel beschikbaar zijn voor de huidige MDS aanvallen, samen met de support pagina ‘ s met extra mitigatie technieken.
Intel
In een security advisory, Intel zei vandaag dat het bijgewerkte Intel microcode-updates voor het apparaat en moederbord leveranciers.
Wanneer zou deze microcode-updates op computers van gebruikers, het is iedereen een raadsel. Als we om iets te leren van de Crisis en de Spectre het patchen van het proces, het antwoord is waarschijnlijk nooit, en Microsoft zal uiteindelijk moeten stap in en leveren van Intel ‘ s van de microcode-updates deel van de Windows Update-proces, net als het deed voor de Crisis en de Schim van vorig jaar.
In de tussentijd, Intel heeft een lijst gepubliceerd van de getroffen Intel-processors, compleet met gedetailleerde informatie over de status van de beschikbare microcode-updates voor elke CPU model.
Microsoft
Totdat de Intel microcode-updates te bereiken op de computers van gebruikers, heeft Microsoft bekendgemaakt OS-niveau updates om de vier MDS kwetsbaarheden.
Per Microsoft MDS-beveiligingsadvies, OS-updates zijn beschikbaar voor Windows en Windows Server zijn, maar ook SQL Server-databases.
Azure klanten zijn reeds beschermd omdat Microsoft heeft al stappen ondernomen om de patch haar cloud-infrastructuur en het beperken van de dreiging.
Apple
Oplossingen voor MDS-aanvallen zijn ingezet met macOS Mojave 10.14.5, dat vandaag wordt uitgebracht.
“Deze update voorkomt dat de exploitatie van deze kwetsbaarheden via JavaScript of als gevolg van het navigeren naar een kwaadaardige website in Safari,” Apple zei.
De correctie heeft geen meetbare invloed op de prestaties,” voegde het bedrijf.
iOS-apparaten maken gebruik van Cpu ‘ s niet bekend zijn kwetsbaar voor MDS, zodat zij zich niet hoeven speciale oplossingen, voor nu.
Linux
De gefragmenteerde Linux ecosysteem zal langzaam te ontvangen patches. Op het moment van schrijven, alleen Red Hat en Ubuntu, hebben aangekondigd dat ze correcties in hun distro.
Google publiceerde een help-pagina vandaag met een overzicht van de status van elk product en hoe dit wordt beïnvloed door de huidige MDS-aanvallen.
Per deze pagina, Google ‘ s cloud-infrastructuur reeds heeft ontvangen van de juiste bescherming, vergelijkbaar met Azure. Sommige Google-Cloud-Platform van klanten kan het nodig zijn om enkele instellingen, maar G-Suite en een Google Apps-klanten hoeven hiervoor niets te doen.
Chrome OS is uitgeschakeld in de Hyper-Threading op Chrome OS 74 en latere versies. Dit beschermt het tegen een MDS-aanvallen, Google zei.
Android-gebruikers zijn niet beïnvloed. Google zei van OS-niveau oplossingen moeten beschermen Chrome-browser gebruikers.
Amazon
Net als Google en Microsoft, Amazon zei het al gepatched en toegepaste oplossingen voor de cloud servers ten behoeve van haar gebruikers.
Meer kwetsbaarheid rapporten:
‘Niet te breken’ eyeDisk flash drive blootstelt wachtwoorden in leesbare textSecurity gebreken in 100+ Jenkins plugins zetten enterprise netwerken in gevaar
Thrangrycat lek stelt aanvallers plant aanhoudende backdoors op Cisco gearIntel Cpu ‘ s beïnvloed door nieuwe Zombieload side-channel attackAlpine Linux Docker beelden schip een root account met geen passwordMicrosoft Mei 2019 Patch dinsdag komt met fix voor Windows zero-dag, MDS attacksKRACK aanval: Hier is hoe bedrijven reageren CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic
Verwante Onderwerpen:
Hardware
Beveiliging TV
Data Management
CXO
Datacenters