rssyoutubefg

*****     עדכון 30.01.18     *****

מיקרוסופט הוציאה השבוע עדכון בהול עבור מערכות הפעלה Windows שמאפשר לבטל את התיקון עבור פגיעויות Spectre ו- Meltdown, משום שהעדכון גרם במקרים מסוימים ללולאת אתחול (Boot loop) של מערכות.
פרטים בעדכון מיקרוסופט

הגרסה העסקית ESET Endpoint Antivirus / Security לתחנות Windows שמספרה 6.6.2072 מיועדת לספק תאימות מלאה עבור העדכון.
פרטים בעדכון הטכני

********************************

 

ביום רביעי בשבוע שעבר, 03.01.18, פורסמו פרצות שהתגלו ע"י צוות ה Project Zero של גוגל, שמשפיעות על מרבית המעבדים שיש היום בשוק, אינטל, AMD ו- ARM.
הפרצות נקראות Spectre ו- Meltdown, ומאפשרות לתוקף פוטנציאלי לנצל את דרך הפעולה של מעבדים מודרניים כדי לגנוב מידע כמו סיסמאות מהמדפדפן או מתוכנה לניהול סיסמאות, מסמכים אישיים, מיילים וכו'.
הפרצות משפיעות על תחנות עבודה, שרתים, סמארטפונים וטאבלטים.

ככל הידוע הפרצות אינן נמצאות בשימוש בפועל, אך עלולות לאפשר לתהליך זדוני שרץ ב user mode לשלוף נתונים מתוכנות אחרות ב kernel mode שאין לו הרשאות גישה אליהן, באמצעות ניצול דרך הפעולה של מעבדים מודרניים, שמנצלת את הזמן שבו המעבד ממתין לפעולה הבאה כדי לחשב תהליכים עתידיים.
אותם תהליכים עתידיים "נשמטים" מהזיכרון במידה ואינם מופעלים, אבל ניתן עדיין לקרוא אותם תחת תנאים מסוימים.

בעקבות הפרסום של הפרצות, שהיכה גלים ברחבי העולם, שוחררו עדכוני אבטחה עבור מרבית מערכות ההפעלה והמעבדים הקיימים בשוק.
בסביבת Windows העדכון יצא ביום רביעי, אבל הוא דורש שמוצר האבטחה המותקן יתמוך בעדכון, בצורה של שורה ברג'יסטרי.
בכל מחשב או שרת Windows שמותקנת עליו תוכנת אבטחה, יבדוק ה Windows update שמוצר האבטחה תומך בעדכון, לפני שיבצע אותו.

שימו לב שכבר ביום רביעי מוצרי ESET תמכו בעדכון, באותו היום שיצא ע"י מיקרוסופט.
כל מוצרי ESET שקיבלו את העדכון של יום רביעי ביצעו את ההגדרה אוטומטית ויאפשרו עדכון של מערכת ההפעלה:
Antivirus and antispyware scanner (module 1533.3)

ליתר דיוק, היו רק 3 מוצרי אבטחה שאיפשרו את העדכון ביום רביעי ולא דרשו התקנה ידנית של קובץ הרג'יסטרי:

Meltdown4

וזו טבלה מעודכנת יותר לאחר מספר שעות:

Meltdown5

הטבלאות מבוססות על נתונים שהתקבלו מכתב של Bleeping computer שאסף נתונים מכל חברות האבטחה בזמן אמת:
https://twitter.com/GossiTheDog/status/948936706480312320

למשתמשים שלא מותקן להם ESET, ניתן גם ליצור ולהפעיל את קובץ הרג'יסטרי ידנית.
מדובר בשורה הבאה:
Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc"
Type="REG_DWORD”
Data="0x00000000”

כך נראה הערך לאחר הוספה שלו למערכת:
Meltdown3

ההסבר מתוך אתר מיקרוסופט:
https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

הסיכום באתר ESET עם קישורים לעדכונים של יצרניות המעבדים ומערכות ההפעלה:
https://www.welivesecurity.com/2018/01/05/meltdown-spectre-cpu-vulnerabilities/

3 עדכוני האבטחה של מיקרוסופט:

מספר פרצה תיאור
CVE-2017-5715 Branch Target Injection, exploited by Spectre
CVE-2017-5753 Bounds Check Bypass, exploited by Spectre
CVE-2017-5754 Rogue Data Cache Load, exploited by Meltdown

 

קישורים ישירים להודעות ועדכוני יצרניות המעבדים ומערכות ההפעלה:

יצרניתהודעה רשמית \ עדכון
Amazon (AWS) AWS-2018-013: Processor Speculative Execution Research Disclosure
AMD An Update on AMD Processor Security
Android (Google) Android Security Bulletin—January 2018
Apple HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
Azure (Microsoft) Securing Azure customers from CPU vulnerability
Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
Chromium Project Actions Required to Mitigate Speculative Side-Channel Attack Techniques
Cisco cisco-sa-20180104-cpusidechannel - CPU Side-Channel Information Disclosure Vulnerabilities
Citrix CTX231399: Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
Debian Debian Security Advisory DSA-4078-1 linux -- security update
Dell SLN308587 - Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products
SLN308588 - Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
F5 Networks K91229003: Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754
Google's Project Zero Reading Privileged Memory with a Side-Channel
Huawei Security Notice - Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design
IBM Potential CPU Security Issue
Intel INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
Lenovo Lenovo Security Advisory LEN-18282: Reading Privileged Memory with a Side Channel
Microsoft Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
Windows Server guidance to protect against speculative execution side-channel vulnerabilities
SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack ("Spectre")
NetApp NTAP-20180104-0001: Processor Speculated Execution Vulnerabilities in NetApp Products
nVidia Security Notice ID 4609: Speculative Side Channels
Security Bulletin 4611: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels
Security Bulletin 4613: NVIDIA Shield TV Security Updates for Speculative Side Channels
Raspberry Pi Foundation Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown
Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
SUSE SUSE Linux security updates CVE-2017-5715
SUSE Linux security updates CVE-2017-5753
SUSE Linux security updates CVE-2017-5754
Synology Synology-SA-18:01 Meltdown and Spectre Attacks
Ubuntu Ubuntu Updates for the Meltdown / Spectre Vulnerabilities
VMware NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
Xen

Advisory XSA-254: Information leak via side effects of speculative execution

eset logo footer© כל הזכויות שמורות לקומסקיור בע"מ 2004-2018, נציגת ESET בישראל. סימנים מסחריים אשר בשימוש באתר זה הינם סימנים מסחריים או
מותגים רשומים של ESET spol. s r.o. או ESET, LLC. כל השמות והמתוגים האחרים הם סימנים מסחריים רשומים של החברות הרשומות

עוצב ונבנה על-ידי פרומו - אסטרטגיה שיווקית ופרסום