ACTUALIDAD | Noticias | 04 ENE 2018

Red Hat advierte de la importancia de los fallos detectados en los chips de Intel

La firma proporciona un contexto desde una perspectiva de tecnología 'open source' y explica cuál es el impacto a nivel empresarial.
seguridad_vulnerabilidad_fallo
Redacción DealerWorld

Tras las recientes informaciones publicadas con respecto a vulnerabilidades detectadas en los chips de Intel --un panorama que de ser cierto afectaría a otros fabricantes de circuitos integrados como AMD y ARM Holings--, compañías como Red Hat quieren llamar la atención acerca de la importancia de mantener actualizados los sistemas.

Red Hat Product Security es consciente de las vulnerabilidades que afectan a los procesadores y sistemas operativos en las principales plataformas de hardware, incluidas las de la familia x86 (circuito integrado auxiliar de Intel y AMD), POWER 8, POWER 9, System z y ARM, que podrían permitir el acceso de lectura no autorizado a la memoria.

Según Red Hat, el exploit tiene tres rutas de ataque únicas que podrían permitir a un atacante ejecutar un “ataque de canal lateral” para eludir las protecciones y así leer la memoria del dispositivo. Las tres vulnerabilidades y exposiciones comunes para este problema son:

CVE-2017-5754 (Meltdown). Este exploit utiliza la speculative cache loading para permitir a los atacantes leer los contenidos de la memoria. Este problema se corrige con parches de kernel.

CVE-2017-5753 (Spectre). Es un Bounds-checking exploit durante el branching que se corrige con un parche de kernel.

CVE-2017-5715 (Spectre) es un branching poisoning attack que puede conducir a la pérdida de datos. Este ataque permite que un huésped virtualizado lea la memoria del host system. Este problema se corrige con microcódigo, junto con las actualizaciones de kernel y la virtualización tanto para el software huésped y host de virtualización.

¿Cómo valora Red Hat esta vulnerabilidad?

Red Hat considera que este problema tiene un impacto de seguridad de gravedad IMPORTANTE. Esta falla permite que un atacante tenga acceso local al sistema afectado.

Debido a la amenaza planteada por el encadenamiento de vulnerabilidad (la capacidad de explotar una vulnerabilidad explotando otra primero), Red Hat sugiere encarecidamente que los usuarios actualicen todos los sistemas, incluso si no creen que su configuración represente una amenaza directa.

¿Cómo impacta a los contenedores?

Cada contenedor de Linux incluye una capa base de Linux. Para que estos contenedores se utilicen en entornos de producción, es importante que este contenido esté libre de vulnerabilidades conocidas. Si el contenedor incluye un kernel, componentes de virtualización u otros componentes enumerados a continuación, deben actualizarse. Una vez actualizado, no hay acciones relacionadas con contenedores específicos que deban tomarse a menos que el contenedor tenga dependencias o incluya los paquetes afectados. Los siguientes archivos serán actualizados: kernel, kernel-rt, kernel-headers, dracut, libvirt, qemu-kvm-rhev, microcode_clt y linux_firmware.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información