Update: Spectre-NG vulnerability - Intel announcement



LEASEWEB известно о заявлении, сделанном сегодня Intel в отношении двух вопросов безопасности в продуктах Intel, предназначенных Спектр-NG (сравнимый с уязвимостями Specter обнародованных ранее в этом году). Мы внимательно отслеживать ситуацию, как она развивается, и работать вместе с нашими поставщиками, чтобы оценить нашу инфраструктуру и окружающую среду клиентов, связанные.

ЧТО ЗАТРОНУТЫ?
Эта проблема затрагивает большинство моделей процессоров. Обе уязвимости являются так называемыми «боковым канал» атаками, которые позволяют злоумышленнику получить доступ к памяти без разрешения и может привести к несанкционированному доступу к данным в системе. Эти уязвимости особенно актуальны для нескольких пользователей и виртуализации систем / Cloud.
Это локальные эксплойты, что означает, что удаленные злоумышленники не может воспользоваться этой проблемой, и злоумышленник должен иметь доступ к самой системе. Там нет известных / общественных подвигов этой проблемы пока нет, но Intel смогла повторить вопрос, что означает, что нападение было подтверждено, но никаких подвигов не пока еще доступны в дикой природе.
КАКОВЫ СЛЕДУЮЩИЕ ШАГИ?
Intel работает со своими поставщиками о внесении исправления этой проблемы, которая будет включать в себя решение на уровне операционной системы, а также микрокод патч. Первые пятна, вероятно, будут доступны в последнюю неделю мая.

Исправления Операционной системы уровня будут доступны быстро, в частности, от Microsoft, Canonical, Red Hat и VMware. Мы ожидаем что в Debian, CentOS и другие производители быстро следовать после этого.

LEASEWEB начнет заплаты и обновление системы, как только исправления доступны, и мы будем уведомлять клиент, если есть какое-либо влияние на их обслуживание. Если вы убежденный клиент-сервера, пожалуйста, убедитесь, чтобы сохранить свои операционные системы, обновленные в течение следующих недель, и держать дополнительный глаз на критических или обновлениях безопасности от поставщика ОС.
ГДЕ МОЖНО НАЙТИ ДОПОЛНИТЕЛЬНУЮ ИНФОРМАЦИЮ?
Техническая информация о уязвимости могут быть найдены в следующих ссылок:
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639
cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640

Мы готовим необходимые меры для обеспечения того, чтобы мы смогли смягчить любые потенциальные уязвимости как можно быстрее после того, как патчи и обновления становятся доступными от различных поставщиков. Если вы управляете вашей собственной операционной системой (например, специализированные и оголенные серверов металлическими), мы рекомендуем Вам следить за ходом этой ситуации для возможных исправлений и обновлений.

Пожалуйста, следите за нашими обновлениями NOC для получения дополнительной информации: leasewebnoc.com
Выделенные серверы OVH
Выделенные серверы Hetzner

0 комментариев

Оставить комментарий