Menu dostępności

Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

Niedawno ujawniony spekulacyjny atak- Retbleed wymierzony w procesory Intela i AMD. W tym kwartale Producenci zaczęli aktualizować oprogramowanie, aby rozwiązać ten problem.

Retbleed został ujawniony na początku zeszłego tygodnia. To nowa technika ataku wymierzona w retpoliny (trampoliny powrotne), szeroko przyjętą metodę łagodzenia ataku z kanałem bocznym Spectre, wpływającego na nowoczesne mikroprocesory.

Reptolines zostały wprowadzone w 2018 r., aby złagodzić problemy skutkujące wyciekami danych.

Jednak w zeszłym tygodniu naukowcy ze szwajcarskiego uniwersytetu ETH w Zurychu opublikowali artykuł wykazujący, że wykorzystanie reptolin do wycieku pamięci jest używane w praktyce i że atak działa zarówno na procesorach Intel, jak i AMD, które mają włączone pełne łagodzenie skutków Spectre.

Zarówno Intel – który śledzi błędy jako CVE-2022-29901 i CVE-2022-28693 – jak i AMD – który śledzi je jako CVE-2022-29900 i CVE-2022-23825 – ogłosiły poprawki błędów, a producenci oprogramowania zaczęli je również udostępniać swoim użytkownikom.

Citrix ogłosił poprawki dla Hypervisora, zauważając, że błędy „mogą pozwolić kodowi wewnątrz maszyny wirtualnej gościa na wywnioskowanie zawartości pamięci RAM w innym miejscu na hoście”. Problem dotyczy tylko systemów z funkcją Hypervisor na procesorach AMD Zen 1 lub AMD Zen 2, ale nie dotyczy systemów korzystających z procesorów AMD Zen 3 lub układów Intel, w których zainstalowano wszystkie poprzednie aktualizacje.

„Citrix wydał poprawki, które rozwiązują ten problem. Jednocześnie zaleca, aby klienci, których to dotyczy, instalowali te poprawki zgodnie z ich harmonogramem. Należy pamiętać, że naprawienie tego błędu sprzętowego w oprogramowaniu może wpłynąć na wydajność procesorów”, mówi Citrix.

VMware potwierdził, że wszystkie cztery luki w zabezpieczeniach mają wpływ na hipernadzorcę ESXi, a poprawki są dostępne dla wersji ESXi 7.0, 6.7 i 6.5, a także dla wersji Cloud Foundation 4.xi 3.x.

„Złośliwy aktor z dostępem administracyjnym do maszyny wirtualnej może wykorzystać różne wady procesora kanału bocznego, które mogą spowodować wyciek informacji przechowywanych w pamięci fizycznej na temat hipernadzorcy lub innych maszyn wirtualnych znajdujących się na tym samym hoście ESXi” — zauważa VMware.

Microsoft zareagował w ramach wtorkowego cyklu poprawek. Firma ogłosiła, że najnowsze kompilacje systemu Windows umożliwiają łagodzenie luk w zabezpieczeniach procesorów AMD, doradzając klientom stosowanie najnowszych aktualizacji oprogramowania i wdrażanie dodatkowych funkcji bezpieczeństwa, jeśli niezaufani użytkownicy mogą wykonywać dowolny kod w swoich systemach.

Xen również potwierdził wpływ wad na procesory AMD, ale tylko na systemy z Zen2 lub starszymi mikroprocesorami – nie ma to wpływu na systemy z procesorami AMD Zen3 i Intel. Xen ogłosił łatki dla stabilnych gałęzi i zachęca do aktualizacji do stabilnej gałęzi przed ich zastosowaniem.

Fedora twierdzi, że poprawki dla wszystkich czterech luk zostały uwzględnione w aktualizacji Fedory 36: kernel-5.18.11-200.fc36, która zawiera stabilne łatki i „łatki Retbleed zaplanowane dla jąder 5.18.12.”.

SUSE Linux również ma potwierdzony wpływ CVE-2022-29900 i CVE-2022-29901 na SUSE Linux Enterprise Desktop, Enterprise Server, Enterprise Server for SAP Applications i Enterprise HPC. Do niektórych produktów, których dotyczy problem, zostały wydane poprawki, ale firma SUSE nadal pracuje nad usunięciem błędów w swoim portfolio.

Ubuntu ogłosił, że trwają prace nad aktualizacjami jądra, nie oferując konkretnego harmonogramu dostępności. Podczas gdy wersje Red Hat Enterprise Linux od 6 do 9 są dotknięte przez CVE-2022-29900 i CVE-2022-29901, Red Hat nie zaoferował daty wydania poprawek, ale twierdzi, że Enterprise Linux 6 pozostanie bez poprawek.

Popularne

Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Microsoft wyłączy NTLM!?

Microsoft wyłączy NTLM!?

Kończy się czas protokołu uwierzytelniania New Technology LAN Manager (NTLM) – w kolejnej wersji systemu Windows Server nie będzie on już obsługiwany. O tym podatnym protokole pisaliśmy wielokrotnie, między i...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...