Se você busca uma lista com os links para as correções dos principais fabricantes e os problemas de incompatibilidade já reportados nesta página.

Novas vulnerabilidades críticas são reveladas por pesquisadores e afetam processadores Intel, AMD e ARM em todo mundo. Gigantes do setor como Microsoft, Google, Red Hat, Cisco e Apple começaram a disponibilizar os patches solucionando as falhas de design nos processadores que foram designadas pelos pesquisadores como Meltdown e Spectre.

 

O que é o Meltdown e Spectre?

O Meltdown (designado como CVE-2017-5754) pode permitir aos hackers ganhar acesso privilegiado à partes da memória do computador usada por programas e aplicações e o Sistema Operacional. O Meltdown afeta processadores Intel.

O Spectre (designado como CVE-2017-5753 e CVE-2017-5715) permite aos atacantes roubar informações vazadas no kernel ou dados armazenados na memória de programas em execução, como credenciais por exemplo. O Spectre afeta processadores Intel, AMD e ARM.

Os processadores modernos funcionam com base na “execução especulativa”. Isso significa que o processador pode especular algumas funções que são esperadas para ocorrer em seguida. Ao armazenar essas especulações, eles processam os dados de forma mais eficiente e executam as aplicações mais rapidamente. É uma técnica da indústria para otimizar a performance dos processadores. Contudo, essa técnica permite acesso a dados que deveriam estar isolados, possibilitando ao atacante utilizar o meltdown e spectre para enviar um ataque (exploit) que permite acessar dados sigilosos.

 

Qual o Impacto?

Os processadores Intel produzidos desde 1995 estão vulneráveis ao Meltdown, enquanto o Spectre afeta tanto a Intel quanto outros fabricantes. O Meltdown está relacionado com a forma como os privilégios podem ser escalados, enquanto o Spectre permite acesso a dados sensíveis que podem estar armazenados no espaço de memória da aplicação.

Embora tenham a mesma base, as duas falhas têm impactos diferentes e o método de exploração também varia, dependendo até do modelo do processador. Acredita-se que a falha Meltdown, a mais grave, seja realmente exclusiva de processadores Intel. A Spectre, embora exista em outros chips, também é mais fácil de ser explorada em chips da Intel.

O impacto potencial é grande: desktops, laptops e smartphones rodando em processadores vulneráveis podem estar expostos a acesso não autorizado e roubo de informações. Servidores, nuvem, ambientes virtuais (docker, open VZ, Citrix Xen em modo de paravirtualização), appliances corporativos, tudo que funciona com base nesses processadores também está impactado.

Os pesquisadores do Google que revelaram o meltdown e spectre também disponibilizaram uma Prova de Conceito, que demonstra que ela pode de fato ser explorada por um atacante. Contudo, nem a Google e nem a Intel ainda identificaram ataques utilizando essas vulnerabilidades.

 

Recomendações Real Protect

No momento, ainda não estamos presenciando ataques realizados explorando meltdown e spectre, contudo, como já existem as Provas de Conceito, o surgimento de novos ataques é uma questão de tempo. Esse momento é imprescindível para a aplicação de correções a fim de minimizar o risco de possíveis impactos.

Para a correção de ambas as vulnerabilidades, é importante que sejam aplicados os patches de segurança de acordo com as recomendações de cada fabricante. Todos os principais fabricantes já estão disponibilizando suas correções. Entretanto, fique atento para possíveis riscos de incompatibilidades entre as correções e seu ambiente.

No caso da Microsoft, existe o risco de incompatibilidade entre o patch disponibilizado e as soluções de antivirus, podendo resultar na temida tela azul. A Microsoft já disponibilizou uma solução de contorno para evitar esse problema (no mesmo link do patch), no entanto, é necessário que seja feito uma alteração no registro de todas as máquinas Windows que receberão o patch.

Nossos pesquisadores estão trabalhando na identificação de novas formas de mitigação destas vulnerabilidades. Fique atento às novas comunicações.

Não esqueça dos Smartphones e IoTs, Apple já confirmou que dispositivos com iOS e macOS estão vulneráveis, Google lançou patch de correção para Android.

Você encontrará uma lista com os links para as correções dos principais fabricantes e os problemas de incompatibilidade já reportados nesta página.

 

O que você deve estar atento na hora de aplicar a correção:

1 – Em ambientes virtuais paravirtualizados, ou onde o host também é vulnerável (Open VZ e Hyper-v): Atualizar SO do host, atualizar o SO dos clients. Importante avaliar o impacto das aplicações em execução nas máquinas, como o problema que ocorre com as soluções de antivirus.

2 – Em ambientes virtuais onde o host não é vulnerável (caso vmware): Verificar se é possível realizar a atualização dos SO das máquinas clientes ou se há necessidade de atualização do host anteriormente. Importante também avaliar o impacto das aplicações em execução nas máquinas.

3 – Máquinas Físicas (incluindo mobile) : Atualização do SO conforme fabricante. Importante avaliar o impacto das aplicações em execução nas máquinas.

Para os clientes de Serviços Gerenciados da Real Protect, as principais medidas de mitigação dos riscos já estão sendo executadas. Em caso de dúvidas entre em contato via: soc@realprotect.net