Setup Menus in Admin Panel

  • LOGIN
  • No hay productos en el carrito.

Metldown & Spectre

Metldown &Spectre (CVE-2017-5715 – CVE-2017-5753 – CVE-2017-5754)

 

Una vulnerabilidad en la arquitectura de los procesadores basados en CORE de INTEL, la cual también afecta a procesadores ARM utilizados en tabletas y smartphones.

Esta vulnerabilidad o fallo, permite a los programas que corren en modo “usuario” (el rango “normal” de memoria en el que aplicaciones y software son ejecutados) pueden tener acceso o ver la información almacenada en el modo kernel, un rango de memoria protegido el cual almacena desde el sistema operativo hasta certificados criptográficos.

Este fallo también representa un problema al momento de su solución, pues los primeros parches en ser lanzados van a ralentizar los sistemas operativos, sin embargo aún no se conoce el alcance exacto o hasta qué punto serán ralentizados los sistemas. INTEL ante esto asegura que no será significativa la ralentización de los sistemas.

De acuerdo con Phoronix un sitio el cual su principal temática es Linux asegura que esta ralentización puede ser del 5% hasta el 30%, dependiendo del equipo y sus capacidades.

En uno de los avisos que hizo INTEL se nombró un total de 44 familias de procesadores afectadas, mientras que ARM realizo otro aviso, el cual nombra 10 modelos de procesadores afectados.

-> Aviso de INTEL

-> Aviso de ARM

INFORMACION TECNICA

Vendedores afectados y parches

 

Vendor Aviso/Anuncio
Amazon (AWS) AWS-2018-013: Processor Speculative Execution Research Disclosure
AMD An Update on AMD Processor Security
Apple HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
Azure Securing Azure customers from CPU vulnerability
Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
Google’s Project Zero Reading Privileged Memory with a Side-Channel
IBM Potential CPU Security Issue
Intel INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
Microsoft Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
Windows Server guidance to protect against speculative execution side-channel vulnerabilities
SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack (“Spectre”)
Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
VMware NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
Xen Advisory XSA-254: Information leak via side effects of speculative execution

 

No se trata de una sola vulnerabilidad, lo que ha afectado a más de un proveedor, existen dos vulnerabilidades de nombre Meltdown y Spectre (nombre dado por sus descubridores). Estas dos vulnerabilidades comparten 2 CVE, CVE-2017-5715 (Branch Target Injection, explotado por Spectre), CVE-2017-5753 (Bounds Check Bypass, explotado por Spectre) y CVE-2017-5754 (Rogue Data Cache Load, explotado por Meltdown).

La recomendación que se está dando es verificar el sitio de nuestro fabricante, la existencia de parches o los futuros lanzamientos y actualizar.

FUENTES:

https://www.welivesecurity.com/

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

https://developer.arm.com/support/security-update

https://soporte.eset-la.com/alert6644/

08/01/2018

Usuarios en Línea

No hay usuarios activos
top
Todos los derechos reservados a Instituto de CIberseguridad A.C