Microsoft ha enérgico actualizaciones fuera de bandada para las vulnerabilidades de divulgación de información en las CPU de Intel, pero ¿quién las necesita?
Microsoft ha enérgico actualizaciones fuera de bandada para las vulnerabilidades de divulgación de información en las CPU de Intel. La reacción visceral frecuente sería instalar actualizaciones fuera de bandada lo ayer posible. Microsoft no lanzaría las actualizaciones ayer del ciclo frecuente sin una buena razón, ¿verdad?
Bueno, tal vez haya buenas razones, pero la cantidad de usuarios que tendrían que preocuparse por estas vulnerabilidades es relativamente pequeña. Y existen problemas de rendimiento conocidos relacionados con la aplicación de actualizaciones o la desactivación de la tecnología Intel Hyper-Threading. Por lo tanto, siga leyendo ayer de apresurarse a desempolvar su(s) sistema(s).
las vulnerabilidades
Microsoft emitió un aviso de seguridad sobre estas vulnerabilidades el 14 de junio de 2022. El aviso de Intel sobre las mismas cuatro vulnerabilidades se publicó el mismo día, lo que genera la pregunta: ¿por qué se tardó tanto en informar las actualizaciones? Solo podemos especular que se dedicó mucho tiempo a descubrir cómo acometer estas vulnerabilidades de forma más efectiva.
Las vulnerabilidades son una clase de vulnerabilidades de E/S mapeadas en memoria (MMIO). En entornos de fortuna compartidos (por ejemplo, en algunas configuraciones de servicios en la abundancia), estas vulnerabilidades podrían permitir que una máquina aparente acceda incorrectamente a la información de otra. En circunstancias normales, un atacante necesitaría entrada previo al sistema o la capacidad de ejecutar una aplicación especialmente diseñada en el sistema de destino para beneficiarse estas vulnerabilidades.
La cojín de datos de vulnerabilidades y exposiciones comunes (CVE) enumera las fallas de seguridad informática divulgadas públicamente. Los CVE de MMIO se enumeran como:
La causa subyacente de estas vulnerabilidades es que las máquinas virtuales (VM) comparten una parte del procesador físico (CPU). MMIO utiliza el espacio de direcciones de la memoria física del procesador para consentir a los dispositivos de E/S que responden como componentes de memoria. Conveniente a la exactitud incompleta en operaciones específicas de recital y escritura de registros especiales, o búferes compartidos, un agraciado autenticado podría potencialmente obtener información a través del entrada tópico.
Hay una larga repertorio de procesadores afectados que muestra el impacto de los ataques de ejecución transitoria y problemas de seguridad seleccionados en los productos Intel® compatibles actualmente, incluida la mitigación recomendada donde se vea afectado.
¿Deberías desempolvar?
Al igual que con muchas amenazas, el peligro que corre depende en gran medida de su maniquí de amenaza. Si no está ejecutando máquinas virtuales en entornos compartidos, no me preocuparía por estas actualizaciones. Si es así, entonces la pelota está en gran parte en el parque del proveedor de los servicios en la abundancia, ya que son sus máquinas físicas las que pueden o no tener las CPU afectadas.
Si es necesario tomar alguna medida, consideraría su deber informarle lo que debe hacerse por su parte.
La mitigación de estas vulnerabilidades incluye una combinación de actualizaciones de microcódigo y cambios de software, según la plataforma y el maniquí de uso. Las actualizaciones de microcódigo deben ser emitidas por el fabricante del equipo llamativo (OEM). Para obtener más información, consulte INTEL-SA-00615.
Microcódigo es el nombre del código interno que implementa el soporte para el conjunto de instrucciones del procesador.
Las actualizaciones de Windows se publican como actualizaciones manuales en el Catálogo de actualizaciones de Microsoft:
Otra opción es deshabilitar Intel Hyperthreading, aunque debemos tener en cuenta que Intel Hyperthreading prosperidad el rendimiento común de las aplicaciones que se benefician de un decano número de núcleos de procesador. Por lo tanto, deshabilitarlo puede tener un impacto placa, según el uso del sistema.
Según VMWare, cerciorarse de que ninguna máquina aparente tenga configurado un dispositivo PCI passthrough (VMDirectPath I/O passthrough) es una decisión alternativa viable que evitará cualquier explotación. VMDirectPath I/O permite que un sistema activo invitado en una máquina aparente acceda directamente a dispositivos físicos PCI y PCIe conectados a un host.
A veces, Microsoft en realidad defecto al proporcionar una explicación clara sobre quién necesita instalar una puesta al día, o incluso sobre cómo hacerlo. Entendemos que es complicado cuando hay otros proveedores y OEM involucrados, pero remitir a los usuarios a sitios de terceros en extremo técnicos no es muy útil.
Esperamos acontecer al menos dejado en claro que la mayoría de ustedes no tienen que preocuparse por esto.
No solo informamos sobre las vulnerabilidades, las identificamos y priorizamos la actividad.
Los riesgos de ciberseguridad nunca deben explayarse más allá de un titular. Mantenga las vulnerabilidades a guión utilizando Malwarebytes Vulnerability and Patch Management.