La
última semana se ha hablado mucho de Spectre y Meltdown, vulnerabilidades de
procesadores modernos que cuando son explotados, permiten que programas puedan
obtener información que otros programas han almacenado en memoria como
passwords, emails, fotos y otra información personal que normalmente no
deberían poder ser accedidos por otros procesos corriendo en el mismo servidor…..hasta
ahora.
Estas variaciones de bugs han sido categorizadas como unas de las más grandes y masivas para la industria ya que afecta procesadores generados en la última década, es decir, millones de sistemas en todo el mundo, desde computadores personales, celulares y servidores en la nube, estos últimos considerados los más susceptibles ya que en la mayoría de los casos son compartidos por diferentes clientes and ambientes virtualizados.
Aquí dejo descripción de los diferentes pasos requeridos al día de hoy, si buscas remediar tu ambiente de vSphere:
Puedes
leer más acerca de Spectre y Meltdown aquí: https://meltdownattack.com/
Estos
bugs están catalogados bajo CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754
(Spectre y Meltdown)
Estas variaciones de bugs han sido categorizadas como unas de las más grandes y masivas para la industria ya que afecta procesadores generados en la última década, es decir, millones de sistemas en todo el mundo, desde computadores personales, celulares y servidores en la nube, estos últimos considerados los más susceptibles ya que en la mayoría de los casos son compartidos por diferentes clientes and ambientes virtualizados.
A
pesar de que ciertas fuentes conocían esta vulnerabilidad hace unos meses, el tema se
hizo público el pasado 3 de Enero (Puedes leer mas aqui: https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html) y como era de esperarse, se convirtió en urgencia para compañías de hardware y
software desarrollar parches para remediar en lo posible dichas
vulnerabilidades. Aunque inicialmente se escuchó que habría que reemplazar cada
uno de los procesadores físicos, lo cual sería algo que tomaría años;
rápidamente, la combinación de actualizar todos los componentes en los
servidores (BIOS/CPU Microcode, Hypervisor, VM Guest e incluso versión de
hardware en el caso de VMware) al parecer serían suficientes para estar
protegido. A juzgar por los blogs y documentos oficiales, al menos de VMware,
si se actualizan todos los componentes, se estará a salvo - Esperemos que así
sea.
Aquí dejo descripción de los diferentes pasos requeridos al día de hoy, si buscas remediar tu ambiente de vSphere: