Ataque 'CacheOut': actualiza el microcódigo sin reiniciar y estarás a salvo
A finales de enero de 2020, se descubrió otra vulnerabilidad de ejecución especulativa en los procesadores Intel. Cualquier CPU Intel moderna fabricada antes de octubre de 2018 es probablemente vulnerable a un problema de hardware descubierto que podría permitir a los atacantes filtrar datos confidenciales del núcleo del sistema operativo, máquinas virtuales co-residentes e incluso del enclave SGX seguro de Intel.
Bautizado como CacheOut, también conocido como L1 Data Eviction Sampling (L1DES) y asignado a la CVE-2020-0549, el nuevo ataque microarquitectónico permite a un atacante elegir qué datos filtrar de la caché L1 de la CPU, a diferencia de los ataques MDS demostrados anteriormente, en los que los atacantes tienen que esperar a que los datos objetivo estén disponibles. El fallo no puede explotarse de forma remota desde un navegador web y tampoco afecta a los procesadores AMD.
Hace más de un año, KernelCare publicó los parches para una clase similar de vulnerabilidad: L1 Terminal Fault (L1TF). Resultó que el parche de KernelCare contra L1 Terminal Fault (L1TF) cubre la vulnerabilidad L1 Data Eviction Sampling (L1DES).
Si es usuario de KernelCare, lo único que le queda por hacer para proteger su infraestructura es actualizar el microcódigo sin reiniciar utilizando las instrucciones de KernelCare.
Si aún no utilizas KernelCare, suscríbete a una versión de prueba gratuita para obtener los parches para los núcleos y dispositivos Linux de forma automática, sin necesidad de reiniciar.
Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare
Más información sobre la aplicación de parches en directo a CVE críticos sin reinicio aquí:
Acerca de KernelCare
KernelCare es un sistema de parcheo en vivo que parchea vulnerabilidades del kernel de Linux automáticamente, sin reinicios. Se utiliza en más de 300.000 servidores, y se ha utilizado para parchear servidores en funcionamiento durante más de 6 años. Funciona con las principales distribuciones de Linux, como RHEL, CentOS, Amazon Linux y Ubuntu. También interopera con escáneres de vulnerabilidades comunes como Nessus, Tenable, Rapid7 y Qualys. Para hablar con un consultor sobre cómo KernelCare podría satisfacer las necesidades específicas de su empresa, póngase en contacto con nosotros directamente en [email protected].
