OVH – Spectre Variant 4 and 3a disclosure

Наряду с остальной частью ИТ-индустрии OVH был осведомлен о некоторых конкретных уязвимостях безопасности («Spectre variant 4» и «Spectre Variant 3a») в отношении некоторых процессорных архитектур, влияющих на продукты Intel, но, возможно, других поставщиков процессоров. Две из этих уязвимостей позволяют выполнять атаки побочных каналов на основе того же механизма, что и предыдущая уязвимость, описанная в январе 2018 года под названием «Spectre» (CVE-2017-5753 и CVE-2017-5715).


Эти уязвимости являются вариантами «Spectre» и называются «Spectre Variant 3a» (CVE-2018-3640) и «Spectre Variant 4» (CVE-2018-3639), оба они также известны как «SpectreNG» или «Spectre New Generation» ». Специфический «Spectre Variant 4» также упоминается как «Спекулятивный шлейф магазина».

Хотя они тесно связаны с «Spectre», у них достаточно разницы, чтобы считаться определенными недостатками, которые потребуют дополнительных действий для определенных архитектур процессора.

Spectre Variant 3a касается систем с микропроцессорами, использующих спекулятивное выполнение и выполняющих спекулятивные чтения системных регистров, что может позволить несанкционированное раскрытие системных параметров злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Spectre Variant 4 относится к системам с микропроцессорами, использующими спекулятивное выполнение и спекулятивное выполнение считывания памяти до того, как будут известны адреса всех предыдущих записей в памяти, что может позволить несанкционированное раскрытие информации злоумышленнику с локальным доступом пользователя через анализ побочных каналов.

Мы также знаем, что Spectre Variant 4 может выполняться в среде исполнения на языке. Наиболее частое использование среды выполнения — это JavaScript, который используется в веб-браузерах, но в настоящее время мы не знаем о успешной эксплуатации веб-браузера.

Узнав об этих уязвимостях, OVH немедленно мобилизовала свои команды, чтобы четко понимать последствия этих недостатков, оценивать риски и разрабатывать план действий по защите своих инфраструктур, а также определять лучший курс действий для своих клиентов.

Мы будем сообщать в ближайшие часы список всех заинтересованных продуктов и услуг OVH с относительными действиями, начатыми и запланированными OVH, а также действиями, которые необходимы сторонам для защиты своих инфраструктур.

Смягчение этих недостатков потребует добавления микрокода процессора и обновлений программного обеспечения / операционной системы. Как обычно, мы будем продолжать тестировать каждый микрокод или разумное обновление внутри, прежде чем развертывать что-либо вживую, чтобы обеспечить безопасность и стабильность инфраструктуры наших клиентов.

С точки зрения SysAdmin мы также настоятельно рекомендуем отслеживать обновления операционной системы и гипервизора, а также поддерживать современные системы тезисов.

Для отдельных клиентов мы напоминаем, что с января 2018 года все основные веб-браузеры были исправлены, чтобы смягчить Spectre Variant 1 в их управляемых средах. Эти исправления затрудняют использование атак на боковых каналах через веб-браузер, и мы можем предположить, что эти патчи в некоторой степени могут быть применимы к варианту 4. При наличии текущего уровня информации OVH настоятельно призывает своих отдельных клиентов и общественность для проверки и сохранения их веб-браузера (ов) в актуальном состоянии.

В более глобальном плане мы активно и тесно сотрудничаем с Intel, нашими партнерами и производителями по этой теме, и в настоящее время мы изучаем потенциальные риски, связанные с этими недостатками. Мы будем информировать вас в режиме реального времени о любой полученной нами информации и будем применять любые возможные меры безопасности для соответствующих служб.

Как всегда, мы также будем информировать наших клиентов и общественность о любых корректирующих действиях, которые требуются на их стороне, чтобы уменьшить их воздействие на машины и / или инфраструктуру.

Update: Spectre-NG vulnerability - Intel announcement



LEASEWEB известно о заявлении, сделанном сегодня Intel в отношении двух вопросов безопасности в продуктах Intel, предназначенных Спектр-NG (сравнимый с уязвимостями Specter обнародованных ранее в этом году). Мы внимательно отслеживать ситуацию, как она развивается, и работать вместе с нашими поставщиками, чтобы оценить нашу инфраструктуру и окружающую среду клиентов, связанные.

ЧТО ЗАТРОНУТЫ?
Эта проблема затрагивает большинство моделей процессоров. Обе уязвимости являются так называемыми «боковым канал» атаками, которые позволяют злоумышленнику получить доступ к памяти без разрешения и может привести к несанкционированному доступу к данным в системе. Эти уязвимости особенно актуальны для нескольких пользователей и виртуализации систем / Cloud.
Это локальные эксплойты, что означает, что удаленные злоумышленники не может воспользоваться этой проблемой, и злоумышленник должен иметь доступ к самой системе. Там нет известных / общественных подвигов этой проблемы пока нет, но Intel смогла повторить вопрос, что означает, что нападение было подтверждено, но никаких подвигов не пока еще доступны в дикой природе.
КАКОВЫ СЛЕДУЮЩИЕ ШАГИ?
Intel работает со своими поставщиками о внесении исправления этой проблемы, которая будет включать в себя решение на уровне операционной системы, а также микрокод патч. Первые пятна, вероятно, будут доступны в последнюю неделю мая.

Исправления Операционной системы уровня будут доступны быстро, в частности, от Microsoft, Canonical, Red Hat и VMware. Мы ожидаем что в Debian, CentOS и другие производители быстро следовать после этого.

LEASEWEB начнет заплаты и обновление системы, как только исправления доступны, и мы будем уведомлять клиент, если есть какое-либо влияние на их обслуживание. Если вы убежденный клиент-сервера, пожалуйста, убедитесь, чтобы сохранить свои операционные системы, обновленные в течение следующих недель, и держать дополнительный глаз на критических или обновлениях безопасности от поставщика ОС.
ГДЕ МОЖНО НАЙТИ ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ?
Техническая информация о уязвимости могут быть найдены в следующих ссылок:
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640

Мы готовим необходимые меры для обеспечения того, чтобы мы смогли смягчить любые потенциальные уязвимости как можно быстрее после того, как патчи и обновления становятся доступными от различных поставщиков. Если вы управляете вашей собственной операционной системой (например, специализированные и оголенные серверов металлическими), мы рекомендуем Вам следить за ходом этой ситуации для возможных исправлений и обновлений.

Пожалуйста, следите за нашими обновлениями NOC для получения дополнительной информации: leasewebnoc.com

Обзор изменений в апреле 2018

Представляем вам главные обновления системы за апрель:
  • Подключили защиту от DDoS в ЦОД IXcellerate. Теперь все Linux VPS и выделенные сервера защищены от наиболее распространённых видов сетевого флуда (DDoS атак): UDP-амплификации, ICMP-flood и SYN-flood. Защита на уровне L7 осуществляется нашими специалистами по мере возможности.
  • В хостинге с панелью IHC сделали возможность добавлять комментарии к базам, сайтам, почтам, ftp аккаунтам, cron заданиям, делегированиям и выделенным IP.
  • Теперь можно дать положительную или отрицательную оценку ответу сотрудника в запросах. При отрицательной оценке необходимо оставить комментарий.
  • Добавили усиленную проверку на вирусы. Такая проверка может найти больше вирусов, но ложных срабатываний тоже будет больше.
  • Сделали подсчет занятого места на KVM VDS аналогично Linux VPS.
  • Добавили способ оплаты Webmoney WMX. Можно оплатить как WMX, так и биткоинами напрямую.

мы расширяем список доменных зон и продолжаем давать большие скидки на них

Новые доменные зоны
Мы добавили 6 новых доменных зон и все они будут со скидкой до конца мая:
.gold — 259 рублей (скидка 95%);
.world — 259 рублей (скидка 86%);
.today — 259 рублей (скидка 80%);
.pub — 429 рублей (скидка 74%);
.live — 249 рублей (скидка 82%);
.kim — 249 рублей (скидка 71%).

Продолжение старых акций
Продолжаются старые акции на популярные доменные зоны:
.xyz, .top, .pw — 69 рублей;
.host — 79 рублей;
.fun, .space, .top, .website — 119 рублей;
и многие другие.

lk.invs.ru/subscriber/registration?lang=ru

Жаркие БОНУСЫ от Макхоста

Мы рады предложить вам целый спектр разнообразных бонусов:

Три бесплатных месяца по тарифу Мак-10. Промокод SUMMER2018 и прямая ссылка на регистрацию по промокоду.

Наши партнеры TemplateMonster специально для вас дают скидку 10% на шаблоны всех типов (WP, Joomla, E-commerce, Drupal, Moto CMS, PSD и многие другие).
  • На сайте TemplateMonster представлено более 26000 шаблонов для различных сфер деятельности. Благодаря этим шаблонам, вы сможете за считанные дни открыть свой интернет-магазин, начать вести блог или превратить мечту в прибыльный бизнес.
  • Для получения скидки перейдите по ссылке и введите в поле HAVE A COUPON CODE? промокод mchost.

21-22 мая наши друзья – Университет «Синергия» проводят в Москве Synergy Digital Forum, посвященный рабочим стратегиям, тактикам и инструментам онлайн-продвижения.

Макхост выступает партнером этого мероприятия, поэтому для вас действуют специальные цены на участие в форуме. Вдохновитесь на глобальные перемены!

Задача Synergy Digital Forum – дать каждому участнику комплексное представление о современном диджитал-маркетинге, познакомить с главными мировыми трендами в этой области и научить использовать актуальные приемы для продвижения бизнеса в Интернете.
Спикеры Synergy Digital Forum – известные интернет-предприниматели и ведущие мировые специалисты в области привлечения трафика, повышения конверсии, email- и контент-маркетинга.

Зарегистрируйтесь на мероприятие и получите у личного менеджера скидку 30%.

Что делать, когда нужна помощь?



Где найти нужные руки?
Что может быть лучше стабильной работы сервера и развернутых на нем сервисов и программ? Но что делать, если задачи к этим программам и оборудованию меняются? Например, встает вопрос о настройке дополнительных сервисов, внедрении новых служб, переустановке ОС или развертывании веб-сервера.

Если у компании есть ИТ-специалист в штате, то вопрос решен! Но если сотрудник занят другими задачами, не обладает нужными знаниями или находится в отпуске, то запланированные задачи останавливаются на неопределенный срок.

Что делать? Можно оставить все как есть (не самый удачный вариант), можно найти специалиста на аутсорсе (весьма рисковано), а можно обратиться к услугам системного администрирования дата-центра RackStore и легко и быстро закрыть все задачи.



Услуга системного администрирования эквивалентна найму собственного сисадмина за исключением:
  • Это обойдется в разы дешевле содержания собственного специалиста в штате или найма дополнительного сотрудника.
  • Четкий тайминг по работам: специалист отрабатывает каждую минуту в рамках поставленной задачи. Вы оплачиваете только фактическое время работы администратора.
  • Если специалист обладает недостаточной квалификацией, то его не допустят до поставленной задачи. Только эффективная работа разбирающихся в вопросе администраторов.
  • Вам по каким-то причинам не понравился предоставленный системный администратор — оперативно заменим его на другого.

rackstore.ru/administrirovanie-serverov.html

Обновление ПО

В понедельник, 21 мая 2018 года в 23:00 MSK запланировано обновление панели управления услугами BILLmanager. Работы продлятся от 15 до 30 минут. Всё это время панель управления будет недоступна. На работоспособности услуг это никак не скажется. Приносим извинения за возможные неудобства.