Descobriram recentemente duas grandes vulnerabilidades de processadores chamadas Meltdown e Specter que tornaram o mundo inteiro uma tempestade, enquanto os fornecedores estão correndo para corrigir as vulnerabilidades em seus produtos.
As questões se aplicam a todos os processadores modernos e afetam quase todos os sistemas operacionais (Windows, Linux, Android, iOS, MacOS, FreeBSD e mais), smartphones e outros dispositivos de computação criados nos últimos 20 anos.
Nós explicamos ambos , Meltdown (CVE-2017-5754) e Specter (CVE-2017-5753, CVE-2017-5715)
Em suma, Specter e Meltdown são os nomes das vulnerabilidades de segurança encontradas em muitos processadores da Intel, ARM e AMD que podem permitir que os atacantes roubem suas senhas, chaves de criptografia e outras informações privadas.
Ambos os ataques abusam de "execução especulativa" para acessar a memória privilegiada - incluindo aqueles alocados para o kernel - de um processo de usuário de baixo privilégio, como um aplicativo mal-intencionado executado em um dispositivo, permitindo que os invasores roubem senhas, chaves de login e outras informações valiosas.
Alguns, incluindo o US-CERT, sugeriram que o único patch verdadeiro para essas questões é que as fichas sejam substituídas, mas essa solução parece ser impraticável para o usuário geral e para a maioria das empresas.
Os fornecedores fizeram progressos significativos na implantação de correções e atualizações de firmware. Embora a falha do Meltdown já tenha sido corrigida pela maioria das empresas, como a Microsoft, a Apple e o Google, o Specter não é fácil de corrigir e vai perseguir pessoas por algum tempo.
Aqui está a lista de patches disponíveis dos principais fabricantes de tecnologia:
A Microsoft já lançou uma atualização de segurança fora da banda ( KB4056892 ) para o Windows 10 para resolver o problema Meltdown e liberará patches para Windows 7 e Windows 8 em 9 de janeiro.
Mas se você estiver executando um software antivírus de terceiros, é possível que seu sistema não instale os patches automaticamente. Então, se você tiver problemas para instalar a atualização de segurança automática, desligue seu antivírus e use o Windows Defender ou o Microsoft Security Essentials.
A Apple observou em seu aviso : "Todos os sistemas Mac e dispositivos iOS são afetados, mas não há explorações conhecidas que afetem clientes no momento".
Para ajudar a se defender contra os ataques de Meltdown, a Apple já lançou mitigação no iOS 11.2, no macOS 10.13.2 e no tvOS 11.2, planeja liberar mitigação no Safari para ajudar a defender contra o Specter nos próximos dias.
Os usuários do Android que executam a versão mais recente do sistema operacional móvel lançado em 5 de janeiro como parte da atualização de atualização de segurança de janeiro do Android estão protegidos, de acordo com o Google.
As questões se aplicam a todos os processadores modernos e afetam quase todos os sistemas operacionais (Windows, Linux, Android, iOS, MacOS, FreeBSD e mais), smartphones e outros dispositivos de computação criados nos últimos 20 anos.
O que são Specter e Meltdown?
Nós explicamos ambos , Meltdown (CVE-2017-5754) e Specter (CVE-2017-5753, CVE-2017-5715)
Em suma, Specter e Meltdown são os nomes das vulnerabilidades de segurança encontradas em muitos processadores da Intel, ARM e AMD que podem permitir que os atacantes roubem suas senhas, chaves de criptografia e outras informações privadas.
Ambos os ataques abusam de "execução especulativa" para acessar a memória privilegiada - incluindo aqueles alocados para o kernel - de um processo de usuário de baixo privilégio, como um aplicativo mal-intencionado executado em um dispositivo, permitindo que os invasores roubem senhas, chaves de login e outras informações valiosas.
Proteger contra falhas de CPU Meltdown e Specter
Alguns, incluindo o US-CERT, sugeriram que o único patch verdadeiro para essas questões é que as fichas sejam substituídas, mas essa solução parece ser impraticável para o usuário geral e para a maioria das empresas.
Os fornecedores fizeram progressos significativos na implantação de correções e atualizações de firmware. Embora a falha do Meltdown já tenha sido corrigida pela maioria das empresas, como a Microsoft, a Apple e o Google, o Specter não é fácil de corrigir e vai perseguir pessoas por algum tempo.
Aqui está a lista de patches disponíveis dos principais fabricantes de tecnologia:
Windows OS (7/8/10) e Microsoft Edge / IE
A Microsoft já lançou uma atualização de segurança fora da banda ( KB4056892 ) para o Windows 10 para resolver o problema Meltdown e liberará patches para Windows 7 e Windows 8 em 9 de janeiro.
Mas se você estiver executando um software antivírus de terceiros, é possível que seu sistema não instale os patches automaticamente. Então, se você tiver problemas para instalar a atualização de segurança automática, desligue seu antivírus e use o Windows Defender ou o Microsoft Security Essentials.
"O problema de compatibilidade é causado quando os aplicativos antivírus fazem chamadas não suportadas na memória do kernel do Windows", informou a Microsoft em uma postagem no blog . "Essas chamadas podem causar erros de parada (também conhecidos como erros de tela azul) que tornam o dispositivo incapaz de inicializar".
Apple macOS, iOS, tvOS e Safari Browser
A Apple observou em seu aviso : "Todos os sistemas Mac e dispositivos iOS são afetados, mas não há explorações conhecidas que afetem clientes no momento".
Para ajudar a se defender contra os ataques de Meltdown, a Apple já lançou mitigação no iOS 11.2, no macOS 10.13.2 e no tvOS 11.2, planeja liberar mitigação no Safari para ajudar a defender contra o Specter nos próximos dias.
SO Android
Então, se você possui um telefone da marca Google, como o Nexus ou o Pixel, seu telefone baixará automaticamente a atualização ou simplesmente precisará instalá-lo. No entanto, outros usuários do Android precisam esperar que seus fabricantes de dispositivos liberem uma atualização de segurança compatível.
O gigante da tecnologia também observou que não tem conhecimento de nenhuma exploração bem sucedida de Meltdown ou Specter em dispositivos Android baseados em ARM.
O Mozilla lançou a versão do Firefox 57.0.4 que inclui mitigações para ataques de temporização Meltdown e Specter. Portanto, os usuários devem atualizar suas instalações o mais rápido possível.
O Google agendou os patches para explorações de Meltdown e Specter em 23 de janeiro com o lançamento do Chrome 64, que incluirá mitigações para proteger sua área de trabalho e smartphone de ataques baseados na web.
Entretanto, os usuários podem habilitar um recurso experimental chamado "Isolamento do Site" que pode oferecer alguma proteção contra as explorações baseadas na Web, mas também pode causar problemas de desempenho.
Os desenvolvedores do kernel do Linux também lançaram patches para o kernel do Linux com versões, incluindo versões 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 e 3.2.97, que podem ser baixadas da Kernel.org .
Um líder global em computação em nuvem e virtualização, a VMware, também lançou uma lista de seus produtos afetados pelos dois ataques e atualizações de segurança para seus produtos ESXi, Workstation e Fusion para corrigir os ataques Meltdown.
Por outro lado, outro popular fornecedor de computação em nuvem e virtualização, a Citrix, não liberou patches de segurança para resolver o problema. Em vez disso, a empresa guiou seus clientes e os recomendou para verificar qualquer atualização em software de terceiros relevante.
O gigante da tecnologia também observou que não tem conhecimento de nenhuma exploração bem sucedida de Meltdown ou Specter em dispositivos Android baseados em ARM.
Navegador da Web do Firefox
O Mozilla lançou a versão do Firefox 57.0.4 que inclui mitigações para ataques de temporização Meltdown e Specter. Portanto, os usuários devem atualizar suas instalações o mais rápido possível.
"Uma vez que esta nova classe de ataques envolve a medição de intervalos de tempo precisos, como uma mitigação parcial e de curto prazo, estamos desabilitando ou reduzindo a precisão de várias fontes de tempo no Firefox", escreveu o engenheiro de software da Mozilla, Luke Wagner, em uma postagem no blog .
Navegador da Web do Google Chrome
O Google agendou os patches para explorações de Meltdown e Specter em 23 de janeiro com o lançamento do Chrome 64, que incluirá mitigações para proteger sua área de trabalho e smartphone de ataques baseados na web.
Entretanto, os usuários podem habilitar um recurso experimental chamado "Isolamento do Site" que pode oferecer alguma proteção contra as explorações baseadas na Web, mas também pode causar problemas de desempenho.
"O isolamento do site torna mais difícil para sites não confiáveis acessar ou roubar informações de suas contas em outros sites. Normalmente, os sites não podem acessar os dados do outro dentro do navegador, graças ao código que impõe a Política de Origem Própria". Diz Google .Veja como ativar o isolamento do site:
- Copie o chrome: // flags / # enable-site-per-process e cole-o no campo URL na parte superior do navegador da Web do Chrome e, em seguida, pressione a tecla Enter.
- Procure isolamento estrito do site e, em seguida, clique na caixa "Ativar".
- Uma vez feito, pressione Relaunch Now para relançar seu navegador Chrome.
Distribuições Linux
Os desenvolvedores do kernel do Linux também lançaram patches para o kernel do Linux com versões, incluindo versões 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 e 3.2.97, que podem ser baixadas da Kernel.org .
VMware e Citrix
Um líder global em computação em nuvem e virtualização, a VMware, também lançou uma lista de seus produtos afetados pelos dois ataques e atualizações de segurança para seus produtos ESXi, Workstation e Fusion para corrigir os ataques Meltdown.
Por outro lado, outro popular fornecedor de computação em nuvem e virtualização, a Citrix, não liberou patches de segurança para resolver o problema. Em vez disso, a empresa guiou seus clientes e os recomendou para verificar qualquer atualização em software de terceiros relevante.
FONTE:thehackernews.com
Comentários
Postar um comentário