Menu dostępności

Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

Niedawno ujawniony spekulacyjny atak- Retbleed wymierzony w procesory Intela i AMD. W tym kwartale Producenci zaczęli aktualizować oprogramowanie, aby rozwiązać ten problem.

Retbleed został ujawniony na początku zeszłego tygodnia. To nowa technika ataku wymierzona w retpoliny (trampoliny powrotne), szeroko przyjętą metodę łagodzenia ataku z kanałem bocznym Spectre, wpływającego na nowoczesne mikroprocesory.

Reptolines zostały wprowadzone w 2018 r., aby złagodzić problemy skutkujące wyciekami danych.

Jednak w zeszłym tygodniu naukowcy ze szwajcarskiego uniwersytetu ETH w Zurychu opublikowali artykuł wykazujący, że wykorzystanie reptolin do wycieku pamięci jest używane w praktyce i że atak działa zarówno na procesorach Intel, jak i AMD, które mają włączone pełne łagodzenie skutków Spectre.

Zarówno Intel – który śledzi błędy jako CVE-2022-29901 i CVE-2022-28693 – jak i AMD – który śledzi je jako CVE-2022-29900 i CVE-2022-23825 – ogłosiły poprawki błędów, a producenci oprogramowania zaczęli je również udostępniać swoim użytkownikom.

Citrix ogłosił poprawki dla Hypervisora, zauważając, że błędy „mogą pozwolić kodowi wewnątrz maszyny wirtualnej gościa na wywnioskowanie zawartości pamięci RAM w innym miejscu na hoście”. Problem dotyczy tylko systemów z funkcją Hypervisor na procesorach AMD Zen 1 lub AMD Zen 2, ale nie dotyczy systemów korzystających z procesorów AMD Zen 3 lub układów Intel, w których zainstalowano wszystkie poprzednie aktualizacje.

„Citrix wydał poprawki, które rozwiązują ten problem. Jednocześnie zaleca, aby klienci, których to dotyczy, instalowali te poprawki zgodnie z ich harmonogramem. Należy pamiętać, że naprawienie tego błędu sprzętowego w oprogramowaniu może wpłynąć na wydajność procesorów”, mówi Citrix.

VMware potwierdził, że wszystkie cztery luki w zabezpieczeniach mają wpływ na hipernadzorcę ESXi, a poprawki są dostępne dla wersji ESXi 7.0, 6.7 i 6.5, a także dla wersji Cloud Foundation 4.xi 3.x.

„Złośliwy aktor z dostępem administracyjnym do maszyny wirtualnej może wykorzystać różne wady procesora kanału bocznego, które mogą spowodować wyciek informacji przechowywanych w pamięci fizycznej na temat hipernadzorcy lub innych maszyn wirtualnych znajdujących się na tym samym hoście ESXi” — zauważa VMware.

Microsoft zareagował w ramach wtorkowego cyklu poprawek. Firma ogłosiła, że najnowsze kompilacje systemu Windows umożliwiają łagodzenie luk w zabezpieczeniach procesorów AMD, doradzając klientom stosowanie najnowszych aktualizacji oprogramowania i wdrażanie dodatkowych funkcji bezpieczeństwa, jeśli niezaufani użytkownicy mogą wykonywać dowolny kod w swoich systemach.

Xen również potwierdził wpływ wad na procesory AMD, ale tylko na systemy z Zen2 lub starszymi mikroprocesorami – nie ma to wpływu na systemy z procesorami AMD Zen3 i Intel. Xen ogłosił łatki dla stabilnych gałęzi i zachęca do aktualizacji do stabilnej gałęzi przed ich zastosowaniem.

Fedora twierdzi, że poprawki dla wszystkich czterech luk zostały uwzględnione w aktualizacji Fedory 36: kernel-5.18.11-200.fc36, która zawiera stabilne łatki i „łatki Retbleed zaplanowane dla jąder 5.18.12.”.

SUSE Linux również ma potwierdzony wpływ CVE-2022-29900 i CVE-2022-29901 na SUSE Linux Enterprise Desktop, Enterprise Server, Enterprise Server for SAP Applications i Enterprise HPC. Do niektórych produktów, których dotyczy problem, zostały wydane poprawki, ale firma SUSE nadal pracuje nad usunięciem błędów w swoim portfolio.

Ubuntu ogłosił, że trwają prace nad aktualizacjami jądra, nie oferując konkretnego harmonogramu dostępności. Podczas gdy wersje Red Hat Enterprise Linux od 6 do 9 są dotknięte przez CVE-2022-29900 i CVE-2022-29901, Red Hat nie zaoferował daty wydania poprawek, ale twierdzi, że Enterprise Linux 6 pozostanie bez poprawek.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...