Menu dostępności

Instaluj łatki na atak wymierzony w procesory! Błąd sprzętowy dotyka wielu systemów korporacyjnych!

Niedawno ujawniony spekulacyjny atak- Retbleed wymierzony w procesory Intela i AMD. W tym kwartale Producenci zaczęli aktualizować oprogramowanie, aby rozwiązać ten problem.

Retbleed został ujawniony na początku zeszłego tygodnia. To nowa technika ataku wymierzona w retpoliny (trampoliny powrotne), szeroko przyjętą metodę łagodzenia ataku z kanałem bocznym Spectre, wpływającego na nowoczesne mikroprocesory.

Reptolines zostały wprowadzone w 2018 r., aby złagodzić problemy skutkujące wyciekami danych.

Jednak w zeszłym tygodniu naukowcy ze szwajcarskiego uniwersytetu ETH w Zurychu opublikowali artykuł wykazujący, że wykorzystanie reptolin do wycieku pamięci jest używane w praktyce i że atak działa zarówno na procesorach Intel, jak i AMD, które mają włączone pełne łagodzenie skutków Spectre.

Zarówno Intel – który śledzi błędy jako CVE-2022-29901 i CVE-2022-28693 – jak i AMD – który śledzi je jako CVE-2022-29900 i CVE-2022-23825 – ogłosiły poprawki błędów, a producenci oprogramowania zaczęli je również udostępniać swoim użytkownikom.

Citrix ogłosił poprawki dla Hypervisora, zauważając, że błędy „mogą pozwolić kodowi wewnątrz maszyny wirtualnej gościa na wywnioskowanie zawartości pamięci RAM w innym miejscu na hoście”. Problem dotyczy tylko systemów z funkcją Hypervisor na procesorach AMD Zen 1 lub AMD Zen 2, ale nie dotyczy systemów korzystających z procesorów AMD Zen 3 lub układów Intel, w których zainstalowano wszystkie poprzednie aktualizacje.

„Citrix wydał poprawki, które rozwiązują ten problem. Jednocześnie zaleca, aby klienci, których to dotyczy, instalowali te poprawki zgodnie z ich harmonogramem. Należy pamiętać, że naprawienie tego błędu sprzętowego w oprogramowaniu może wpłynąć na wydajność procesorów”, mówi Citrix.

VMware potwierdził, że wszystkie cztery luki w zabezpieczeniach mają wpływ na hipernadzorcę ESXi, a poprawki są dostępne dla wersji ESXi 7.0, 6.7 i 6.5, a także dla wersji Cloud Foundation 4.xi 3.x.

„Złośliwy aktor z dostępem administracyjnym do maszyny wirtualnej może wykorzystać różne wady procesora kanału bocznego, które mogą spowodować wyciek informacji przechowywanych w pamięci fizycznej na temat hipernadzorcy lub innych maszyn wirtualnych znajdujących się na tym samym hoście ESXi” — zauważa VMware.

Microsoft zareagował w ramach wtorkowego cyklu poprawek. Firma ogłosiła, że najnowsze kompilacje systemu Windows umożliwiają łagodzenie luk w zabezpieczeniach procesorów AMD, doradzając klientom stosowanie najnowszych aktualizacji oprogramowania i wdrażanie dodatkowych funkcji bezpieczeństwa, jeśli niezaufani użytkownicy mogą wykonywać dowolny kod w swoich systemach.

Xen również potwierdził wpływ wad na procesory AMD, ale tylko na systemy z Zen2 lub starszymi mikroprocesorami – nie ma to wpływu na systemy z procesorami AMD Zen3 i Intel. Xen ogłosił łatki dla stabilnych gałęzi i zachęca do aktualizacji do stabilnej gałęzi przed ich zastosowaniem.

Fedora twierdzi, że poprawki dla wszystkich czterech luk zostały uwzględnione w aktualizacji Fedory 36: kernel-5.18.11-200.fc36, która zawiera stabilne łatki i „łatki Retbleed zaplanowane dla jąder 5.18.12.”.

SUSE Linux również ma potwierdzony wpływ CVE-2022-29900 i CVE-2022-29901 na SUSE Linux Enterprise Desktop, Enterprise Server, Enterprise Server for SAP Applications i Enterprise HPC. Do niektórych produktów, których dotyczy problem, zostały wydane poprawki, ale firma SUSE nadal pracuje nad usunięciem błędów w swoim portfolio.

Ubuntu ogłosił, że trwają prace nad aktualizacjami jądra, nie oferując konkretnego harmonogramu dostępności. Podczas gdy wersje Red Hat Enterprise Linux od 6 do 9 są dotknięte przez CVE-2022-29900 i CVE-2022-29901, Red Hat nie zaoferował daty wydania poprawek, ale twierdzi, że Enterprise Linux 6 pozostanie bez poprawek.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...