Descubiertas dos nuevas variantes de la vulnerabilidad Spectre

Investigadores de seguridad de Google y Microsoft han anunciado una tercera y cuarta variante del problema de la industria conocida como la vulnerabilidad Specter que podría permitir a los atacantes obtener acceso a información sensible sobre sistemas vulnerables.

Apodada Specter Variant 3a y Specter Variant 4, las dos vulnerabilidades de seguridad se identifican como Rogue System Register Read ( CVE-2018-3640 ) y Speculative Store Bypass ( CVE-2018-3639 ).

Mientras Specter Variant 3a permite a un atacante local obtener información sensible leyendo los parámetros del sistema a través del análisis de canales laterales, la vulnerabilidad Specter Variant 4 permite a los atacantes no privilegiados leer valores de memoria anteriores de la memoria o la pila de la CPU.

Según los investigadores de seguridad que encontraron las dos vulnerabilidades, la implementación de la vulnerabilidad de canal lateral Specter Variant 4 es compleja, pero podría permitir a los atacantes usar código menos privilegiado para explotar la "derivación especulativa" y leer datos privilegiados arbitrarios o ejecutar versiones anteriores.

Ordena de forma especulativa, lo que puede dar lugar a asignaciones de caché que podrían permitirles exfiltrar datos si utilizan métodos estándar de canal lateral.

"Specter Variant 3a es una vulnerabilidad que puede permitir a un atacante con acceso local leer especulativamente los parámetros del sistema a través del análisis de canales laterales y obtener información sensible", se lee en el aviso de seguridad . "Specter Variant 4 es una vulnerabilidad que explota el" bypass especulativo ".

Cuando se explota, la Variante 4 podría permitir que un atacante lea valores de memoria más antiguos en la pila de una CPU u otras ubicaciones de memoria".

Intel lanza información sobre plataformas potencialmente afectadas por Intel

Intel lanzó información sobre plataformas potencialmente afectadas de Intel, que incluyen procesadores de 45nm y 32nm de las familias Intel Core i3, i5, i7 y M, procesadores Intel Core segundo, tercero, cuarto, quinto, sexto, séptimo y octavo.

Familia de procesadores Intel Core X-Series para plataformas Intel X99 y X299, así como Intel Xeon 3400, 3600, 5500, 5600, 6500, 7500, E3, E3 v2, E3 v3, E3 v4, E3 v5, E3 v6, E5 , E5 v2, E5 v3, E5 v4, E7, E7 v2, E7 v3, E7 v4 y familias escalables.

Además, procesador de la serie Intel Atom C (C3308, C3338, C3508, C3538, C3558, C3708, C3750, C3758, C3808, C3830, C3850, C3858, C3950, C3955, C3958), Serie E, Serie A, Serie X (x5-E3930, x5-E3940, x7-E3950), serie T (T5500, T5700), serie Z, así como la serie Intel Celeron J (J3355, J3455, J4005, J4105, J4205), serie N (N3450, N4000, N4100, N4200) y Silver Series (J5005, N5000) también se ven afectados por las vulnerabilidades de seguridad de Specter Variant 3a y Specter Variant 4.

El aviso de seguridad instruye a los usuarios y administradores de sistemas para que consulten a sus proveedores de software y hardware parches o actualizaciones de microcódigo de firmware que mitiguen las vulnerabilidades de seguridad de Specter Variant 3a y Specter Variant 4.

Red Hat ya informó anteriormente que planean liberar mitigaciones para estos errores en los próximos días, instando a todos los usuarios a actualizar sus sistemas de inmediato, incluso si creen que sus plataformas no se verán afectadas.

Se insta a los administradores a utilizar un entorno de prueba para verificar si los parches funcionan correctamente antes de implementarlos, asegurando que el rendimiento del sistema no se vea afectado cuando se ejecutan aplicaciones y servicios críticos.

Los investigadores de seguridad recomiendan consultar con los proveedores y proveedores de servicios en la nube sobre mitigaciones si los parches tienen algún efecto de degradación, así como resolver estos problemas en los sistemas operativos host después de la reparación.

Semrush sigue a tu competencia


Fecha actualización el 2018-05-22. Fecha publicación el 2018-05-22. Categoria: spectre. Autor: Oscar olg Mapa del sitio Fuente: softpedia
vulnerabilidad Spectre