Spectre și topiri: sunt clienții ServerMania în pericol?

Meltdown și Spectre sunt vulnerabilități critice de securitate treatment exploatează deficiențe în proiectarea procesoarelor pentru a expune day sensibile. Majoritatea procesoarelor sunt vulnerabile, inclusiv procesoarele Intel, ARM și AMD. Vulnerabilitățile Meltdown și Spectre afectează întreaga industrie a tehnologiei. Microsoft și echipele din spatele distribuțiilor normal din industrie Linux au lansat patch-uri care atenuează riscul cel mai grav. Plăcile Linux sunt disponibile din depozitele de distribuție, inclusiv depozitele CentOS și Ubuntu.

Ce trebuie să facă clienții ServerMania?

ServerMania clienții dedicați de server ar trebui să actualizeze sistemele lor de operare servere pentru a instala patch-uri treatment repara vulnerabilitatea. Orice server pe care un actor malware poate rula cod este vulnerabil.

Ce facem pentru a vă Adult menține clienții în siguranță?

Am început deja lansarea de patch-uri pe platformele noastre de cloud. Vom rezerva ferestrele de întreținere cu clienții pe platforma cloud-ului hibrid pentru a instala patch-urile de sistem de operare necesare.

Ce sunt spectrul și topirea?

Spectre și Meltdown exploatează defectele în arhitectura procesoarelor pentru a rupe protecțiile care împiedică accesul obișnuit al codului la day sensibile.

Procesoarele moderne utilizează o tehnică numită executare speculativă pentru a îmbunătăți performanța. Procesorul încearcă în mod continuu să ghicească ce computere crede că o veți cere să o efectueze în continuare. Procesorul execută mai multe instrucțiuni simultan, uneori necompletate, iar dacă CPU se află pe calea de execuție corectă, veți vedea o creștere a performanței. Dacă calculul corect este executat, procesorul are un commence. Dacă rezultatele nu sunt necesare, ele sunt aruncate fileără pedepse de performanță. De cele mai multe ori, procesorul are dreptate, rezultând performanțe îmbunătățite.

Dar, în procesul de executare speculativă, datele sensibile, care ar trebui să fie doar citibile de kernel, pot fi expuse proceselor obișnuite. Puteți vedea detalii entire despre cum funcționează Spectre și Meltdown și cum pot fi server dedicat exploatate în articole din proiectul Google Zero și din proiectul Webkit.

Care sunt consecințele observe ale vulnerabilităților?

Să aruncăm o privire la două scenarii în care un actor rău ar putea să exploateze Spectre și Meltdown.

Web hosting community. Pe platformele public cloud, mai mulți clienți au același components fizic. Folosind Spectre și Meltdown, un shopper rău intenționat ar putea rula un cod care să poată accesa informații sensibile deținute de sistemul de operare gazdă și alte mașini virtuale care rulează pe server.

Navigare pe Net. Browserele web rulează un cod arbitrar de pe Net. Ei au constructed-in protecții pentru a împiedica acest cod de la spargerea din zona proprie de memorie și treatment afectează alte procese și date de pe sistem. Așa cum a explicat proiectul Webkit: prin utilizarea Spectrelor și Meltdown-ului împreună, este posibil să scrieți cod JavaScript treatment ocolește aceste protecții.

Pe scurt, orice scenariu în treatment codul arbitrar poate fi rulat pe un server este un risc.

Actualizați serverele dvs. imediat

Deși nu există dovezi că Spectre și Meltdown au fost exploatate pe scară largă, este posibil să se schimbe. Detaliile comprehensive ale ambelor vulnerabilități sunt disponibile publicului. Actualizarea sistemului de operare al serverelor este cea mai bună modalitate de ao proteja.

Leave a Reply

Your email address will not be published. Required fields are marked *