Meltdown (CVE-2017-5715) e Spectre (CVE-2017-5753 & CVE-2017-5754) explora vulnerabilidades críticas em processadores modernos. Esses bugs de hardware permitem aos programas em roubar dados enquanto estes estão sendo processados pelo computador. Enquanto aplicativos não são tipicamente permitidos em ler dados de outros aplicativos, um aplicativo malicioso pode explorar as vulnerabilidades Meltdown e Spectre assim conseguindo obter os segredos guardados na memoria de outros aplicativos que estão rodando. Isso pode incluir as senhas guardadas em um gerenciador de passwords ou navegadores, suas fotos pessoais, e-mails, mensagens instantaneas e até documentos críticos do trabalho.
Meltdown e Spectre podem estar em computadores pessoais, celulares, e na nuvem. Dependendo da infraestrutura do provedor da nuvem, é possivel também roubar dados de outros clientes.
Meltdown e Spectre são vulnerabilidades a nível de hardware. E como tal, quaisquer sistemas operacionais estão suscetíveis a essas vulnerabilidades.
Devido a própria natureza dessas vulnerabilidades que residem na baixa plataforma onde os nossos produtos estão instalados, todas as nossas soluções e produtos são indiretamente afetados, e a Appliance APM é diretamente afetada.
APM Appliance
O produto Foglight APM roda em SUSE. SUSE ainda não possui um patch disponível ou um ETA para uma solução. mas o APM é um sistema baseado em appliance e closed-source, não há nenhum risco observado no APM appliance neste dado momento. Patches terceirizados serão adicionados ao patch feed (que serão disponibilizados pelo nosso fornecedor de patches) logo que forem testados e disponibilizados.
Outros componentes
Somente hardware e/ou patches a nível de sistema operacional que serão disponibilizados pelos fornecedores de cada plataforma (Intel, RedHat, Microsoft, VMWare, etc.) podem mitigar ou consertar os problemas e nenhuma mudança do código está prevista nesse dado momento.
Os nossos clientes durante o processo de upgrade da infraestrutura, Quest estará vigilante para quaisquer potenciais impactos na performance como por resultado desses patches em sistemas críticos de carga com os servidores de bancos de dados.
Nota oficial: https://meltdownattack.com/
Google: https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
CentOS: https://www.centos.org/forums/viewtopic.php?t=65591
Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002
* NOTA: Microsoft Windows patches foram adicionados ao patch feed no dia 5/1/18.
* NOTA: Microsoft Windows patches somente serão detectados faltando nos sistemas na qual a existencia de um valor de registro foi escrito por um fornecedor de anti-virus para evitar o problema de BSOD ou problemas piores. Para mais informações clique aqui.
Oracle: https://linux.oracle.com/errata/ELSA-2018-0007.html
RedHat: https://access.redhat.com/security/vulnerabilities/speculativeexecution
SuSE: https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
Ubuntu: https://insights.ubuntu.com/2018/01/04/ubuntu-updates-for-the-meltdown-spectre-vulnerabilities
VMware: https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
Hyper-V: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution© 2024 Quest Software Inc. ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center