Meltdown-Spook: Oracle ‘ s critical patch update biedt oplossingen tegen CPU-aanvallen

0
142

Nul

Video: Kernsmelting-Spook: Een herinnering aan de IT-industrie dat de veiligheid is een illusie

Oracle is gebleken dat de eerste critical patch update voor 2018 is inclusief correcties voor de wijdverspreide Smelten en Spectre CPU-speculatieve-uitvoering gebreken.

Oracle januari critical patch update verhelpt 237 gebreken in de verschillende productlijnen, maar met name de update bevat fixes voor elk Spook en Kernsmelting exploits.

De update “biedt oplossingen voor bepaalde Oracle-producten voor de Spectre (CVE-2017-5753, CVE-2017-5715) en Ineenstorting (CVE-2017-5754) Intel-processor kwetsbaarheden”, Oracle zegt in het advies.

Oracle heeft meer informatie voor klanten met een login gegevens. Het Register van de verslagen van de eigen advisory zegt bepaalde versies van Oracle Solaris op de Sparc-V9-architectuur worden beïnvloed door Spectre.

Oracle niet nog patches voor één van de twee Spectre bugs, Variant 1 en Variant 2 van de speculatieve uitvoering aanvallen, maar het is ontwikkelt voor versies van Solaris op Sparc-V9 onder Premier Support of Uitgebreide Ondersteuning. Op Sparc Solaris V9 wordt niet beïnvloed door Meltdown (Variant 3), die lijkt te zijn alleen van invloed op Intel-chips en het ” Arm ‘ s A-75-processor.

Als u met Microsoft, Google, AWS, en andere beïnvloed door de CPU bugs, Oracle belooft te beoordelen wat de invloed op de prestaties van de patches. Het herinnert er ook aan klanten die niet tot het uitvoeren van niet-vertrouwde programma ‘ s op de getroffen systemen. In het geval van een Meltdown, aanvallers die kunnen uitvoeren van code op een systeem kan toegang normaal gesproken beveiligd geheugen.

oracle-open-world-14610x407-610x407.jpg

Als u met Microsoft, Google, AWS en andere beïnvloed door de CPU bugs, Oracle belooft te beoordelen wat de invloed op de prestaties van de patches.

Afbeelding: ZDNet

Oracle zegt in zijn openbaar advies dat de Spectre aanval CVE-2017-5715 — bekend als Variant 2, waarbij ‘branch target injectie’ en is de belangrijkste zorg voor gevirtualiseerde cloud-omgevingen-van invloed op Oracle ‘ s Sun X86 Server-BIOS.

Verkopers zijn deze bug op te lossen met silicium microcode van Intel of het gebruik van Google ‘ s software alternatief Retpoline. Google en Microsoft hebben gevonden aanzienlijke problemen met de prestaties op Cpu ‘ s vast met behulp van silicium microcode-Variant 2.

Oracle zegt dat de Zon X86 Server update bevat “Intel microcode dat maakt het OS en VM-niveau oplossingen voor CVE-2017-5715”.

“Toepassing van de firmware patches op te halen de Intel microcode is alleen nodig voor Oracle-x86-servers met behulp van niet-Oracle OS en virtualisatie software. Oracle OS en Oracle VM patches voor CVE-2017-5715 zal zijn bijgewerkt Intel microcode.”

Download nu: Intrusion detection beleid

Deze bug ook van invloed op de Oracle VM VirtualBox hypervisor voor Intel en AMD-systemen.

IBM gisteren ook bijgewerkt de richtlijnen voor Voeding Cpu ‘ s getroffen door de aanvallen. De firmware-updates voor de Power7+ en Power8 Cpu ‘ s, met Power9 zijn al beschikbaar, terwijl de patches voor Power7 verschuldigd zijn op 7 februari. Klanten moeten ook het toepassen van de juiste updates van het besturingssysteem volledig beschermd.

Terwijl Linux patches zijn al uit, IBM is het versnellen van de patches voor het besturingssysteem, die oorspronkelijk gepland op 12 februari. De IBM i OS-patches zijn nu beschikbaar via het IBM FixCentral pagina support (ondersteuning), terwijl de AIX patches zal beschikbaar zijn vanaf 26 januari. Beide OS-patches zal verder worden uitgerold tot 12 februari.

IBM zegt ook de opslag apparaten worden niet beïnvloed door Spectre en Kernsmelting aanvallen, hoewel ze bevatten processors die zijn kwetsbaar. IBM zegt de Opslag Apparaten worden niet beïnvloed, omdat ze gesloten systemen die alleen code uitvoeren van IBM. Het bedrijf is nog bezig met firmware updates voor deze apparaten.

Vorige en aanverwante dekking

Windows Kernsmelting-Spook: Kijk uit voor nep-patches die malware verspreiden

Criminelen hebben nog te exploiteren Kernsmelting en Spectre, maar ze spelen op de gebruikers die de onzekerheden over de CPU fouten in hun malware en phishing.

Industriële fabrikanten van apparatuur, melden problemen met de Crisis en de Spectre patches

De vaststelling van de veiligheidsproblemen veroorzaakt fouten te pop-up elders voor een aantal bedrijven.

Linux vs Meltdown: Ubuntu krijgt een tweede update na de eerste weigert op te starten

Nu Linux distributies geraakt door de Crisis patch problemen.

Windows Kernsmelting-Spectre fix: Hoe om te controleren of uw AV-is het blokkeren van de Microsoft-patch

Antivirus bedrijven spelen patch catch-up, als de versies van Microsoft Meltdown van firmware-updates voor de Surface apparaten.

Meltdown-Spectre firmware glitch: Intel waarschuwt voor het risico van plotselinge reboots

Oudere Broadwell en Haswell-chips zijn het nemen van een hit van Intel ‘ s CPU-patch.

Verwante Onderwerpen:

Amazon

Beveiliging TV

Data Management

CXO

Datacenters

0