Meltdown (CVE-2017-5715) y Spectre (CVE-2017-5753 & CVE-2017-5754) aprovechan vulnerabilidades críticas en procesadores modernos. Estos errores de hardware permiten a programas robar información, la cual está siendo procesada en ese momento por el ordenador. Típicamente no se les permite a los programas leer información de otros programas. Programas maliciosos pueden aprovechar Meltdown y Spectre para obtener información almacenada en la memoria de otros programas que se estén ejecutando en el momento.
Esto puede incluir sus contraseñas almacenadas en un administrador de contraseñas o navegador, sus fotos personales, correos electrónicos, mensajes instantáneos e inclusive documentos críticos de negocios.
Meltdown y Spectre son vulnerabilidades a nivel de hardware. Debido a esto, todos los sistemas operativos son susceptibles.
Debido a la naturaleza de esta vulnerabilidad, la cual reside en la parte más baja de la pila de plataforma donde están instalados nuestros productos, todas nuestras soluciones locales están indirectamente afectadas, y el dispositivo APM está directamente afectado.
Dispositivo APM
El producto de APM de Foglight se ejecuta en SUSE. SUSE aún no tiene un parche o fecha estimada para el arreglo, pero ya que APM es un sistema basado en dispositivo de código fuente cerrado, no hay riesgo percibido proveniente del dispositivo APM por el momento. Los parches de proveedor serán agregados al historial de parches (provisto por nuestro proveedor de parches) una vez sean liberados y probados.
Otros componentes
Solo parches de hardware y/o de nivel de SO son provistos por los proveedores de las plataformas (Intel, RedHat, Microsoft, VMWare, etc.) pueden mitigar o remediar este problema y por nuestra parte no es necesario ningún cambio de código por el momento.
A medida que los clientes mejoren su infraestructura Quest se mantendrá vigilante de cualquier impacto potencial al desempeño como resultado de los parches en sistemas con cargas pesadas como lo son los servidores de base de datos.
Lanzamiento Oficial: https://meltdownattack.com/
Google: https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
CentOS: https://www.centos.org/forums/viewtopic.php?t=65591
Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
* NOTA: Los parches para Microsoft Windows fueron agregados al historial de parches en Ene/5/18.
* NOTA: Los parches para Microsoft Windows serán detectados como no instalados únicamente en sistemas por la existencia del valor de registro escrito por proveedores de anti-virus para evitar BSOD o peores problemas. Más información disponible aquí.
Oracle: https://linux.oracle.com/errata/ELSA-2018-0007.html
RedHat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
SuSE: https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
Ubuntu: https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities
VMware: https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
© ALL RIGHTS RESERVED. Feedback Terms of Use Privacy Cookie Preference Center