Наші новини


Дізнайтеся першими про результати нашої роботи та останні новини
в сфері інформаційної безпеки

meltdown_spectre.png

В даній статті буде приведено інформацію про актуальні оновлення та новини стосовно вразливостей Meltdown та Spectre.

Зазначені вразливості присутні у процесорах Intel, AMD, ARM. Це значить що майже всі прилади (комп’ютери, ноутбуки, хмарні сервери, смартфони), які працюють на операційних системах Windows, Android, MacOS, iOS, Linux, є потенційно вразливими.

Meltdown


CVE-2017-5754

Spectre


CVE-2017-5753

CVE-2017-5715

Інформація станом на 30.01.2018

В зв’язку з повідомленнями Intel про проблеми з оновленнями мікрокода для усунення вразливості Spectre variant 2 (CVE 2017-5715), Microsoft випустила патч, який вимикає захист від зазначеної вразливості.
https://support.microsoft.com/en-us/help/4078130/update-to-disable-mitigation-against-spectre-variant-2
Користувачам, які не мають проблемної версії мікрокоду Intel зазначені оновлення не потребуються. Інструкції щодо оновлення:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Для серверів:
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Рекомендується ввімкнути захист від Spectre variant 2 після того як Intel випустить робочу версію мікрокода для вашого процесора.

Інформація про оновлення станом на 26.01.2018

Microsoft

https://support.microsoft.com/en-gb/help/4073757/protect-your-windows-devices-against-spectre-meltdown
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002

Microsoft випустила декілька оновлень, для зменшення впливу зазначених вразливостей та захисту від їх експлуатації. Також були впроваджені оновлення для захисту хмарних сервісів Microsoft та браузерів Internet Explorer та Microsoft Edge.

Для користувачів Windows найкращим захистом являється періодичне завантаження оновлень.

Для максимального захисту своєї операційної системи Windows, Microsoft рекомендує слідувати таким крокам:

  1. Ввімкнути автоматичні оновлення Windows
    https://support.microsoft.com/en-gb/help/12373/windows-update-faq
  2. Перевірити чи встановлені оновлення безпеки Microsoft січня 2018. Якщо автоматичні оновлення вимкнуті, оновлення автоматично були надіслані вам, але ви повинні підтвердити їх інсталяцію.
  3. Встановити оновлення прошивки для апаратного забезпечення від виробника.

Список виробників та посилання на рішення та рекомендації по встановленню оновлень (варто зазначити, що не всі виробники вже випустили оновлення):

Intel

!!!!!!!!!!!!!!!!
Intel повідомляє, що випущені оновлення для усунення вразливостей призводять до некоректної роботи ОС та довільних перезавантажень систем, тому ці оновлення не рекомендується завантажувати. На даний час триває робота з розробки працездатних оновлень, інформація про їх публікацію буде публікуватись на офіційному сайті Intel за посиланнями, які приведені нижче. В даний час Intel рекомендує, для захисту від вразливостей, встановити оновлення від виробників Операційних систем та приладів.
!!!!!!!!!!!!!!!!

Матеріали щодо питань захисту продуктів Intel:

Для завантаження драйверів та оновлень Intel завантажте програмне забезпечення Intel Driver & Support Assistant (Intel DSA).
https://www.intel.com/content/www/us/en/support/detect.html Сторінка з якої можливо завантажити нові версії прошивок для процесорів Intel:

AMD

Матеріали щодо питань захисту продуктів AMD:

ARM

Матеріали щодо питань захисту продуктів ARM. За даними посиланнями приведені версії вразливих процесорів ARM, шляхи з захисту від вразливостей та посилання на завантаження оновлення прошивок.

Apple

Інформація про оновлення систем безпеки Apple:

Android

Інформація про оновлення від Google:
Для ускладнення експлуатації вразливостей Google радить оновлювати версії Android до актуальної, на приладах де це можливо, що ускладнює використання багатьох вразливостей на платформі Android.

Debian

Список версій Debian та вразливостей, які в них присутні:

Ubuntu

Рекомендується оновити версії пакетів до версії приведених за посиланнями:

Cisco

За посиланням ви можете знайти інформацію про продукти Cisco в яких присутня вразливість, інформацію про наявність відповідних оновлень
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel

Рекомендації антивірусних компаній:

Інші посилання

Опис вразливостей та приклади експлуатації:
Список вразливих систем та ПЗ:
https://www.securityfocus.com/bid/102378
Список посилань на всю актуальну інформацію про вразливості:
https://chrisam.net/2018/01/04/speculative-execution-side-channel-vulnerabilities-vendor-published-info/

Повідомити про інцидент