Foram lançadas correções para falhas Foreshadow para Ubuntu, Debian, RHEL e CentOS. Confira os detalhes e prepare-se para atualizar seus sistemas.
- Como instalar o streamer de tela OBS Studio no Linux via Flatpak
- Como instalar o Libreflix Desktop no Linux via Snap
- Instale o Udeler para baixar os vídeos de cursos da Udemy
As ameaças digitais nunca acabam. Todo dia surge uma nova e é preciso ficar de olho nelas para não correr o risco de deixar o seu PC vulnerável.
Recentemente, foram descobertas novas falhas semelhantes a Specter que afetam novamente os processadores Intel x86. Elas são chamadas de L1 Terminal Fault (L1TF) ou Foreshadow.
Lançadas correções para falhas Foreshadow para Ubuntu, Debian, RHEL e CentOS
Felizmente, os patches para essas falhas estão disponíveis para os mais populares sistemas operacionais baseados em Linux.
Tanto a Canonical quanto a Red Hat enviaram um e-mail com relação à vulnerabilidade de segurança L1 Terminal Fault, documentada como CVE-2018-3620 para sistemas operacionais e SMM (System Management Mode), CVE-2018-3646 para impactos na virtualização, bem como CVE-2018-3615 para Intel Software Guard Extensions (Intel SGX).
Essas afetam todos os sistemas operacionais e máquinas baseados em Linux com processadores Intel.
O aviso de segurança do Ubuntu diz o seguinte:
“Descobriu-se que a memória presente no cache de dados L1 de um núcleo de CPU Intel pode ser exposta a um processo malicioso que está sendo executado no núcleo da CPU. Essa vulnerabilidade também é conhecida como L1TF (L1 Terminal Fault). A máquina virtual convidada pode usar isso para expor informações confidenciais (memória de outros convidados ou do sistema operacional host).”
Além da falha L1 Terminal Fault, as novas atualizações de kernel também corrigem uma vulnerabilidade de segurança (CVE-2018-5391) descoberta por Juha-Matti Tilli na implementação IP do kernel do Linux, que realizou operações dispendiosas em várias situações durante o tratamento de fragmentos de pacotes de entrada, permitindo assim que atacantes remotos causem uma negação de serviço.
Sobre isso, o aviso de segurança do Debian diz o seguinte:
“Isso é corrigido pela redução dos limites padrão de uso de memória para pacotes fragmentados incompletos. A mesma atenuação pode ser obtida sem a necessidade de reinicialização, definindo-se os sysctls: net.ipv4.ipfrag_high_thresh = 262144 / net.ipv6.ip6frag_high_thresh = 262144 / net.ipv4.ipfrag_low_thresh = 196608 / net.ipv6.ip6frag_low_thresh = 196608.”
Como proteger o seu computador contra a vulnerabilidade do Foreshadow
Proteger seu computador contra a vulnerabilidade Foreshadow (L1 Terminal Fault) é importante, e os kernels corrigidos agora estão disponíveis para o Ubuntu (18.04, 16.04, 14.04 e 12.04 ESM), Debian 9 Stretch do Debian, Red Hat Enterprise Linux 6, Red Hat Enterprise Linux 7, CentOS Linux 6 e CentOS Linux 7.
Todos os usuários desses sistemas operacionais ou outras distribuições Linux baseadas neles são encorajados a atualizar suas instalações o mais rápido possível.
Certifique-se de instalar a versão mais recente do kernel para o seu sistema operacional Linux e depois reinicie o computador para que o patch seja ativado.
Além disso, verifique se você está executando a atualização de firmware de microcódigo mais recente para o seu processador Intel.
Resumindo, basta atualizar seus sistemas e ele estará protegido das falhas Foreshadow.
O que está sendo falado no blog
- Lançado o Q4OS 2.5 para dispositivos ARM, incluindo o Raspberry Pi
- Lançado GNOME 3.30 Beta 2 – Confira as novidades e ajude a testar
- Lançadas correções para falhas Foreshadow para Ubuntu, Debian, RHEL e CentOS
- Lançado o kernel 4.18.1, a primeira atualização da série 4.18! Confira!
- Lançado CentOS Linux 7.5 para a arquitetura IBM POWER9