Patch status for det nye MDS-angreb mod Intel Cpu ‘ er

0
135
Intel MDS attacks

Tidligere i dag, en gruppe af akademikere og sikkerhed forskere, der offentliggjort en ny sårbarhed klasse påvirker Intel Cpu ‘ er.

Kendt som Mikroarkitektonisk Data Sampling (MDS) – angreb, disse sårbarheder tillader trussel aktører til at hente data, der behandles inde Intel Cpu ‘ er, selv fra processer hackerens kode bør ikke have adgang til.

Fire MDS-angreb er blevet offentliggjort i dag, med Zombieload betragtes som det farligste af dem alle:

CVE-2018-12126 – Mikroarkitektonisk Butikken Buffer Data Sampling (MSBDS) [kodenavn Nedfald] CVE-2018-12127 – Mikroarkitektonisk Belastning Port Data Sampling (MLPDS)CVE-2018-12130 – Mikroarkitektonisk Fylde Buffer Data Sampling (MFBDS) [kodenavn Zombieload, eller RIDL] CVE-2018-11091 – Mikroarkitektonisk dataindsamlings-ikke-cacherbar Hukommelse (MDSUM)

Den gode nyhed er, at Intel har haft mere end et år at få det lappet, og virksomheden har arbejdet med forskellige OS-og softwareleverandører til at koordinere pletter på både hardware og software-niveau. Både hardware (Intel CPU mikrokode opdateringer) og software (OS sikkerhedsopdateringer) beskyttelse skal være installeret på den samme tid til fuldt ud at afbøde MDS-angreb. Hvis pletter er ikke tilgængelige endnu, deaktivering af den Samtidige Multi-Threading (SMT) har på Intel Cpu ‘ er vil reducere virkningen af alle MDS-angreb.

Nedenfor er en oversigt over alle de rettelser, der aktuelt er tilgængelige for dagens MDS angreb, sammen med støtte til sider, der beskriver yderligere reduktion teknikker.

Intel

I en sikkerhedsmeddelelse, Intel sagde i dag, at det udgivet opdateret Intel mikrokode opdateringer til enheden og bundkort leverandører.

Hvornår vil disse mikrokode opdateringer ende på brugernes computere, at det er nogens gætte. Hvis vi skal lære noget af den Nedsmeltning, og Spectre lappe proces, svaret er formentlig aldrig, og Microsoft vil i sidste ende nødt til at træde til og levere Intel ‘ s mikrokode opdateringer del af Windows Update-processen, ligesom det gjorde for Nedsmeltning og Spectre sidste år.

I mellemtiden, Intel har offentliggjort en liste over påvirkede Intel-processorer, komplet med dybdegående detaljer om status på tilgængelige mikrokoden opdateringer til hver CPU-model.

Microsoft

Indtil Intel-mikrokode opdateringer ud til brugerne’ computere, Microsoft har offentliggjort OS-niveau opdateringer til løsning af de fire MDS sårbarheder.

Per Microsofts MDS security advisory, OS der er tilgængelige opdateringer til Windows og Windows Server, men også SQL Server-databaser.

Azure kunder er allerede beskyttet, fordi Microsoft har allerede taget skridt til at lappe sin cloud-infrastruktur og afbøde trussel.

Apple

Sikkerhedsproblemerne for MDS angreb har været indsat med macOS Mojave 10.14.5, der udkom i dag.

“Denne opdatering forhindrer, at udnyttelse af disse sårbarheder via JavaScript eller som et resultat af at navigere til en ondsindet hjemmeside i Safari,” sagde Apple.

Fix har ingen “målbare resultater virkning,” tilføjede virksomheden.

iOS-enheder, der bruger Cpu ‘ er ikke kendt for at være sårbare over for MDS, så de behøver ikke en særlig afhjælpninger, for nu.

Linux

Den fragmenterede Linux økosystem vil blive langsom til at modtage patches. I skrivende stund, kun Red Hat og Ubuntu har annonceret rettelser i deres distro.

Google

Google offentliggjort en side med hjælp i dag, der viser status for hvert produkt, og hvordan det påvirkes af dagens MDS-angreb.

Per denne side, er Googles cloud infrastruktur har allerede modtaget al den ordentlig beskyttelse, der svarer til Azure. Nogle Google Cloud Platform kunder kan have behov for at gennemgå nogle af de indstillinger,, men G-Suite og Google Apps-kunder behøver ikke at gøre noget.

Chrome OS er deaktiveret Hyper-Threading på Chrome OS 74 og efterfølgende versioner. Dette beskytter mod MDS angreb, Google sagde.

Android-brugere er ikke påvirket. Google sagde, at OS-niveau afhjælpninger bør beskytte Chrome-browseren brugere.

Amazon

Lige som Google og Microsoft, Amazon sagde, at det allerede er lappet og anvendes afhjælpninger til sin cloud-servere på vegne af dets brugere.

Mere sårbarhed rapporter:

‘Unhackable’ eyeDisk flash-drev udsætter adgangskoder i klar textSecurity fejl i 100+ Jenkins plugins sætte virksomhedens netværk på en risiko
Thrangrycat fejl lader angribere plante vedvarende bagdøre på Cisco gearIntel Cpu ‘ er, der påvirkes af nye Zombieload side-kanal attackAlpine Linux Docker billeder skibet en root-konto med ingen passwordMicrosoft Kan 2019 Patch tirsdag ankommer med fix for Windows nul-dag, MDS attacksKRACK angreb: Her er hvordan virksomheder reagerer CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre