A Intel divulgou mais informações das quatro novas vulnerabilidades MDS. Confira os detalhes e veja o que fazer para deixar seu sistema mais seguro.
Pesquisadores de segurança divulgaram publicamente uma série de potenciais vulnerabilidades de segurança que afetam os microprocessadores da Intel, o que pode permitir a divulgação de informações nas máquinas dos usuários.
- Como instalar o poderoso utilitário de rede Nmap no Linux
- Como instalar o módulo de segurança do Banco Itaú no Linux
- Como instalar o app de backup Kopia no Linux via AppImage
- Como instalar o exchange Bisq no Linux via Flatpak
Intel divulgou mais informações das quatro novas vulnerabilidades MDS
Sim. A Intel publicou recentemente um comunicado de segurança informando seus clientes sobre quatro novas vulnerabilidades de segurança descobertas nos processadores Intel, o que pode levar à divulgação de informações, permitindo que um processo malicioso leia dados de outro processo rodando no mesmo núcleo da CPU, o que é possível devido à uso de buffers dentro do núcleo da CPU.
As vulnerabilidades podem permitir que um processo mal-intencionado especule dados de amostra dos buffers mencionados, que aparentemente não são limpos ao alternar entre processos, interpretam o conteúdo e leem dados de outro processo que está sendo executado no mesmo núcleo da CPU.
Isso pode acontecer ao alternar entre kernel e userspace, host e guest, ou dois processos diferentes de userspace.
As novas vulnerabilidades de segurança são descritas em detalhes em CVE-2018-12126 para Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS), CVE-2018-12127 para Amostragem de Dados de Porta de Carga Microarquitetural (MLPDS), CVE-2018-12130 para Amostragem de Dados de Buffer de Preenchimento de Microarquitetura (MFBDS) e CVE-2019-11091 para Amostragem de dados de microarquitetura, memória não passível de cache (MDSUM).
A Intel lançou hoje as atualizações do Microcode Updates (MCU) para vários de seus processadores para mitigar essas possíveis vulnerabilidades de segurança.
Recomenda-se que os usuários em todos os sistemas operacionais de computadores conhecidos, incluindo Windows, Linux, Mac e BSD, instalem essas novas atualizações de firmware para processadores Intel assim que estiverem disponíveis para seus sistemas.
Em alguns sistemas, como distribuições Linux, atualizar o firmware do microcódigo Intel não é suficiente para mitigar essas novas vulnerabilidades de segurança, já que os usuários também terão que instalar pacotes kernel e QEMU correspondentes que estão sendo preparados pela Canonical, Red Hat, e outros grandes fornecedores de sistemas operacionais Linux.
No caso do Ubuntu da Canonical e do Debian, já puliquei detalhes sobre as correções disponibilizadas:
Canonical lançou atualizações para mitigar as falhas de segurança MDS
Debian lançou atualizações para mitigar as falhas de segurança MDS
A Intel diz que tem trabalhado em estreita colaboração com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para criar soluções viáveis para mitigar corretamente essas novas vulnerabilidades de segurança, a fim de proteger os usuários contra possíveis ataques.
A Intel publicou uma lista de produtos impactados aqui, e você pode ver o status das atualizações de microcódigo disponíveis nesse endereço.
O que está sendo falado no blog
- Bug no Plugin WordPress Live Chat permite que hackers injetem scripts
- Dados de localização do iPhone foram compartilhados acidentalmente pelo Twitter
- Intel divulgou mais informações das quatro novas vulnerabilidades MDS
- Falha no WhatsApp permite que hackers infectem iPhones e telefones Android
- IPFire 2.23 Core Update 131 lançado – Confira as novidades e baixe