Intel divulgou mais informações das quatro novas vulnerabilidades MDS

A Intel divulgou mais informações das quatro novas vulnerabilidades MDS. Confira os detalhes e veja o que fazer para deixar seu sistema mais seguro.

Pesquisadores de segurança divulgaram publicamente uma série de potenciais vulnerabilidades de segurança que afetam os microprocessadores da Intel, o que pode permitir a divulgação de informações nas máquinas dos usuários.

Intel divulgou mais informações das quatro novas vulnerabilidades MDS
Intel divulgou mais informações das quatro novas vulnerabilidades MDS

Intel divulgou mais informações das quatro novas vulnerabilidades MDS

Sim. A Intel publicou recentemente um comunicado de segurança informando seus clientes sobre quatro novas vulnerabilidades de segurança descobertas nos processadores Intel, o que pode levar à divulgação de informações, permitindo que um processo malicioso leia dados de outro processo rodando no mesmo núcleo da CPU, o que é possível devido à uso de buffers dentro do núcleo da CPU.

As vulnerabilidades podem permitir que um processo mal-intencionado especule dados de amostra dos buffers mencionados, que aparentemente não são limpos ao alternar entre processos, interpretam o conteúdo e leem dados de outro processo que está sendo executado no mesmo núcleo da CPU.

Isso pode acontecer ao alternar entre kernel e userspace, host e guest, ou dois processos diferentes de userspace.

As novas vulnerabilidades de segurança são descritas em detalhes em CVE-2018-12126 para Amostragem de Dados de Buffer de Armazenamento de Microarquitetura (MSBDS), CVE-2018-12127 para Amostragem de Dados de Porta de Carga Microarquitetural (MLPDS), CVE-2018-12130 para Amostragem de Dados de Buffer de Preenchimento de Microarquitetura (MFBDS) e CVE-2019-11091 para Amostragem de dados de microarquitetura, memória não passível de cache (MDSUM).

A Intel lançou hoje as atualizações do Microcode Updates (MCU) para vários de seus processadores para mitigar essas possíveis vulnerabilidades de segurança.

Recomenda-se que os usuários em todos os sistemas operacionais de computadores conhecidos, incluindo Windows, Linux, Mac e BSD, instalem essas novas atualizações de firmware para processadores Intel assim que estiverem disponíveis para seus sistemas.

Em alguns sistemas, como distribuições Linux, atualizar o firmware do microcódigo Intel não é suficiente para mitigar essas novas vulnerabilidades de segurança, já que os usuários também terão que instalar pacotes kernel e QEMU correspondentes que estão sendo preparados pela Canonical, Red Hat, e outros grandes fornecedores de sistemas operacionais Linux.

No caso do Ubuntu da Canonical e do Debian, já puliquei detalhes sobre as correções disponibilizadas:
Canonical lançou atualizações para mitigar as falhas de segurança MDS
Debian lançou atualizações para mitigar as falhas de segurança MDS

A Intel diz que tem trabalhado em estreita colaboração com os principais fornecedores de sistemas operacionais e fabricantes de dispositivos para criar soluções viáveis ​​para mitigar corretamente essas novas vulnerabilidades de segurança, a fim de proteger os usuários contra possíveis ataques.

A Intel publicou uma lista de produtos impactados aqui, e você pode ver o status das atualizações de microcódigo disponíveis nesse endereço.

O que está sendo falado no blog

Veja mais artigos publicados neste dia…

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.