Menu dostępności

Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

Niedawno ujawniony spekulacyjny atak- Retbleed wymierzony w procesory Intela i AMD. W tym kwartale Producenci zaczęli aktualizować oprogramowanie, aby rozwiązać ten problem.

Retbleed został ujawniony na początku zeszłego tygodnia. To nowa technika ataku wymierzona w retpoliny (trampoliny powrotne), szeroko przyjętą metodę łagodzenia ataku z kanałem bocznym Spectre, wpływającego na nowoczesne mikroprocesory.

Reptolines zostały wprowadzone w 2018 r., aby złagodzić problemy skutkujące wyciekami danych.

Jednak w zeszłym tygodniu naukowcy ze szwajcarskiego uniwersytetu ETH w Zurychu opublikowali artykuł wykazujący, że wykorzystanie reptolin do wycieku pamięci jest używane w praktyce i że atak działa zarówno na procesorach Intel, jak i AMD, które mają włączone pełne łagodzenie skutków Spectre.

Zarówno Intel – który śledzi błędy jako CVE-2022-29901 i CVE-2022-28693 – jak i AMD – który śledzi je jako CVE-2022-29900 i CVE-2022-23825 – ogłosiły poprawki błędów, a producenci oprogramowania zaczęli je również udostępniać swoim użytkownikom.

Citrix ogłosił poprawki dla Hypervisora, zauważając, że błędy „mogą pozwolić kodowi wewnątrz maszyny wirtualnej gościa na wywnioskowanie zawartości pamięci RAM w innym miejscu na hoście”. Problem dotyczy tylko systemów z funkcją Hypervisor na procesorach AMD Zen 1 lub AMD Zen 2, ale nie dotyczy systemów korzystających z procesorów AMD Zen 3 lub układów Intel, w których zainstalowano wszystkie poprzednie aktualizacje.

„Citrix wydał poprawki, które rozwiązują ten problem. Jednocześnie zaleca, aby klienci, których to dotyczy, instalowali te poprawki zgodnie z ich harmonogramem. Należy pamiętać, że naprawienie tego błędu sprzętowego w oprogramowaniu może wpłynąć na wydajność procesorów”, mówi Citrix.

VMware potwierdził, że wszystkie cztery luki w zabezpieczeniach mają wpływ na hipernadzorcę ESXi, a poprawki są dostępne dla wersji ESXi 7.0, 6.7 i 6.5, a także dla wersji Cloud Foundation 4.xi 3.x.

„Złośliwy aktor z dostępem administracyjnym do maszyny wirtualnej może wykorzystać różne wady procesora kanału bocznego, które mogą spowodować wyciek informacji przechowywanych w pamięci fizycznej na temat hipernadzorcy lub innych maszyn wirtualnych znajdujących się na tym samym hoście ESXi” — zauważa VMware.

Microsoft zareagował w ramach wtorkowego cyklu poprawek. Firma ogłosiła, że najnowsze kompilacje systemu Windows umożliwiają łagodzenie luk w zabezpieczeniach procesorów AMD, doradzając klientom stosowanie najnowszych aktualizacji oprogramowania i wdrażanie dodatkowych funkcji bezpieczeństwa, jeśli niezaufani użytkownicy mogą wykonywać dowolny kod w swoich systemach.

Xen również potwierdził wpływ wad na procesory AMD, ale tylko na systemy z Zen2 lub starszymi mikroprocesorami – nie ma to wpływu na systemy z procesorami AMD Zen3 i Intel. Xen ogłosił łatki dla stabilnych gałęzi i zachęca do aktualizacji do stabilnej gałęzi przed ich zastosowaniem.

Fedora twierdzi, że poprawki dla wszystkich czterech luk zostały uwzględnione w aktualizacji Fedory 36: kernel-5.18.11-200.fc36, która zawiera stabilne łatki i „łatki Retbleed zaplanowane dla jąder 5.18.12.”.

SUSE Linux również ma potwierdzony wpływ CVE-2022-29900 i CVE-2022-29901 na SUSE Linux Enterprise Desktop, Enterprise Server, Enterprise Server for SAP Applications i Enterprise HPC. Do niektórych produktów, których dotyczy problem, zostały wydane poprawki, ale firma SUSE nadal pracuje nad usunięciem błędów w swoim portfolio.

Ubuntu ogłosił, że trwają prace nad aktualizacjami jądra, nie oferując konkretnego harmonogramu dostępności. Podczas gdy wersje Red Hat Enterprise Linux od 6 do 9 są dotknięte przez CVE-2022-29900 i CVE-2022-29901, Red Hat nie zaoferował daty wydania poprawek, ale twierdzi, że Enterprise Linux 6 pozostanie bez poprawek.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...