TA18-004A: Meltdown y Specter Guía de vulnerabilidad de canal lateral
01/04/2018 01:47 PM EST
Fecha de lanzamiento original: 04 de enero de 2018
Fuente : US-CERT
Sistemas afectados
Implementaciones de hardware de CPU
Visión de conjunto
El 3 de enero de 2018, el Centro Nacional de Integración de Ciberseguridad y Comunicaciones (NCCIC) se dio cuenta de un conjunto de vulnerabilidades de seguridad, conocidas como Meltdown y Spectre , que afectan a los procesadores informáticos modernos. La explotación de estas vulnerabilidades podría permitir a un atacante obtener acceso a información confidencial. Descripción :
Las implementaciones de hardware de CPU son vulnerables a ataques de canal lateral conocidos como Meltdown y Spectre. Estos ataques se describen detalladamente en VU # 584653 de CERT / CC, las directrices del Centro Nacional de Ciberseguridad del Reino Unido sobre Meltdown y Spectre , Google Project Zero y el Instituto de Procesamiento de Información Aplicada y Comunicaciones (IAIK) en la Universidad Tecnológica de Graz. (TU Graz). Las mitigaciones del kernel de Linux para esta vulnerabilidad se conocen como KAISER y, posteriormente, KPTI, que tienen como objetivo mejorar la separación de las páginas de kernel y memoria de usuario.
Intel y Linux han desarrollado herramientas para detectar y mitigar las vulnerabilidades de Meltdown y Spectre en Windows y Linux. Consulte la herramienta de detección y mitigación INTEL-SA-00075 (Windows) y las herramientas de detección y mitigación de Linux INTEL-SA-00075 (Linux) para obtener más información.
Impacto
La explotación de estas vulnerabilidades podría permitir a un atacante obtener acceso a información confidencial.
Solución
NCCIC alienta a los usuarios y administradores a consultar a sus proveedores de sistemas operativos para obtener la información más reciente. Sin embargo, la tabla que se proporciona a continuación enumera los parches disponibles. Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de en el software, es posible que el parche no solucione completamente estas vulnerabilidades en todos los casos.

Después del parcheo, el rendimiento puede verse disminuido hasta en un 30 por ciento. Los administradores deben garantizar que se monitoree el rendimiento de aplicaciones y servicios críticos, y trabajar con su (s) proveedor (es) y proveedor (es) de servicio para mitigar el efecto si es posible.
Además, los impactos a la disponibilidad en algunos proveedores de servicios en la nube (CSP) se han informado como resultado de parches para alojar sistemas operativos. Los usuarios y administradores que dependen de la infraestructura de la nube deben trabajar con su CSP para mitigar y resolver los impactos que surjan de la reparación del sistema operativo del host y el reinicio obligatorio.
La siguiente tabla contiene enlaces a información de parches publicada en respuesta a las vulnerabilidades.
Link to Vendor Patch Information Date Added
Amazon 4 de Enero 2018
AMD 4 de Enero 2018
Android 4 de Enero 2018
ARM 4 de Enero 2018
CentOS 4 de Enero 2018
Chromium 4 de Enero 2018
Citrix 4 de Enero 2018
F5 4 de Enero 2018
Google 4 de Enero 2018
Huawei 4 de Enero 2018
IBM 4 de Enero 2018
Intel 4 de Enero 2018
Lenovo 4 de Enero 2018
Linux 4 de Enero 2018
Microsoft Azure 4 de Enero 2018
Microsoft Windows 4 de Enero 2018
NVIDIA 4 de Enero 2018
OpenSuSE 4 de Enero 2018
Red Hat 4 de Enero 2018
SuSE 4 de Enero 2018
Trend Micro 4 de Enero 2018
VMware 4 de Enero 2018
Xen 4 de Enero 2018

 

Referencias :