A Intel divulgou mais informações das quatro novas vulnerabilidades MDS. Confira os detalhes e veja o que fazer para deixar seu sistema mais seguro.
Pesquisadores de segurança divulgaram publicamente uma série de potenciais vulnerabilidades de segurança que afetam os microprocessadores da Intel, o que pode permitir a divulgação de informações nas máquinas dos usuários.

- Como instalar a ferramenta para navegação forçada Feroxbuster no Linux
- Como instalar o Mullvad Browser no Linux via Flatpak
- Como instalar o ClamAV no Linux e usá-lo corretamente
- Como instalar o navegador LibreWolf no Linux via Flatpak
Intel divulgou mais informações das quatro novas vulnerabilidades MDS
Sim. A Intel publicou recentemente um comunicado de segurança informando seus clientes sobre quatro novas vulnerabilidades de segurança descobertas nos processadores Intel, o que pode levar à divulgação de informações, permitindo que um processo malicioso leia dados de outro processo rodando no mesmo núcleo da CPU, o que é possível devido à uso de buffers dentro do núcleo da CPU.
As vulnerabilidades podem permitir que um processo mal-intencionado especule dados de amostra dos buffers mencionados, que aparentemente não são limpos ao alternar entre processos, interpretam o conteúdo e leem dados de outro processo que está sendo executado no mesmo núcleo da CPU.
Isso pode acontecer ao alternar entre kernel e userspace, host e guest, ou dois processos diferentes de userspace.
As novas vulnerabilidades de segurança são descritas em detalhes em CVE-2018-12126 para Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS), CVE-2018-12127 para Amostragem de Dados de Porta de Carga Microarquitetural (MLPDS), CVE-2018-12130 para Amostragem de Dados de Buffer de Preenchimento de Microarquitetura (MFBDS) e CVE-2019-11091 para Amostragem de dados de microarquitetura, memória não passível de cache (MDSUM).
A Intel lançou hoje as atualizações do Microcode Updates (MCU) para vários de seus processadores para mitigar essas possíveis vulnerabilidades de segurança.
Recomenda-se que os usuários em todos os sistemas operacionais de computadores conhecidos, incluindo Windows, Linux, Mac e BSD, instalem essas novas atualizações de firmware para processadores Intel assim que estiverem disponíveis para seus sistemas.
Em alguns sistemas, como distribuições Linux, atualizar o firmware do microcódigo Intel não é suficiente para mitigar essas novas vulnerabilidades de segurança, já que os usuários também terão que instalar pacotes kernel e QEMU correspondentes que estão sendo preparados pela Canonical, Red Hat, e outros grandes fornecedores de sistemas operacionais Linux.
No caso do Ubuntu da Canonical e do Debian, já puliquei detalhes sobre as correções disponibilizadas:
Canonical lançou atualizações para mitigar as falhas de segurança MDS
Debian lançou atualizações para mitigar as falhas de segurança MDS
A Intel diz que tem trabalhado em estreita colaboração com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para criar soluções viáveis para mitigar corretamente essas novas vulnerabilidades de segurança, a fim de proteger os usuários contra possíveis ataques.
A Intel publicou uma lista de produtos impactados aqui, e você pode ver o status das atualizações de microcódigo disponíveis nesse endereço.
O que está sendo falado no blog
- Google prepara redesign do Quick Share com referências ao Material 3
- Motorola Razr 2025 com Perplexity: A Nova Era dos Assistentes Virtuais
- Como instalar o leitor de e-book Foliate no Linux via Flatpak
- Samsung retoma atualização do One UI 7 para Galaxy S24 com novo firmware
- GamePal: organize e controle sua coleção de jogos em um só app para iPhone