Meltdown (CVE-2017-5715) e Spectre (CVE-2017-5753 & CVE-2017-5754) sfruttano una critica vulnerabilita’ nei moderni processori.
Questi difetti dell’hardware permettono ai programmi di rubare dati che sono processati nel computer. Mentre i programmi tipicamente non possono leggere dati da altri programmi, un programma malizioso puo’ sfruttare Meltdown e Spectre a mantenere i segreti salvati nella memoria di altri programmi in esecuzione. Questo potrebbe includere password salvate in una applicazione di password o nel navigatore, foto personali, posta elettronica, messageria instantanea e a volte documenti di lavoro importanti.
Meltdown e Spectre lavorano su personal computers, dispositivi mobili e nella nube. Dipendendo sulla infrastruttura del provider, potrebbe essere possibile rubare dati da altri clienti.
Meltdown e Spectre sono vulnerabilita’ a livello di hardware. Come tale, ogni Sistema operativo e’ suscettibile.
Dovuto alla natura della vulnerabilita’ questi risiedono molto in basso nello stack della piattaforma su cui sono installati i nostri prodotti, tutte le nostre soluzioni ‘in-loco’ sono indirettamente affettate, e l’apparecchio APM e’ direttamente affettato.
Apparecchio APM
Il prodotto Foglight APM gira su SUSE. SUSE ancora non ha una patch disponibile o una data prevista per una fix, pero siccome l’APM e’ un sorgente chiuso basato nel Sistema, non c’e’ un rischio percettivo da parte dell’apparecchio APM. Le patches del Fornitore saranno aggiunte all’alimentatore delle patch (provvisto dal nostro fornitore) in quanto le prova e le rilascia.
Altri componenti
Solo le patch a livello di hardware e/o Sistema operativo provviste dal fornitore della piattaforma (Intel, RedHat, Microsoft, VMWare, etc.) possono mitigare o rimediare al problema e nessun cambio di codice e’ richiesto da parte nostra in questo momento.
Rilascio Ufficiale: https://meltdownattack.com/
CentOS: https://www.centos.org/forums/viewtopic.php?t=65591
Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
* NOTE: La patch di Microsoft Windows e’ stata aggiunta al patch del 1/5/18.
* NOTE: Le patch Microsoft Windows verranno rilevate mancanti sui sistemi con l'esistenza di un valore di registro scritto dai fornitori di antivirus per aggirare BSOD o cose peggiori. Maggiori informazioni sono scritte qui.
RedHat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
SuSE: https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
Ubuntu: https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities
© 2025 Quest Software Inc. ALL RIGHTS RESERVED. Termini di utilizzo Privacy Cookie Preference Center