ClickCease Ataque 'CacheOut': actualiza el microcódigo sin reiniciar y estarás a salvo - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Ataque 'CacheOut': actualiza el microcódigo sin reiniciar y estarás a salvo

11 de febrero de 2020 - Equipo de RRPP de TuxCare

CacheOut-min

A finales de enero de 2020, se descubrió otra vulnerabilidad de ejecución especulativa en los procesadores Intel. Cualquier CPU Intel moderna fabricada antes de octubre de 2018 es probablemente vulnerable a un problema de hardware descubierto que podría permitir a los atacantes filtrar datos confidenciales del núcleo del sistema operativo, máquinas virtuales co-residentes e incluso del enclave SGX seguro de Intel.

Bautizado como CacheOut, también conocido como L1 Data Eviction Sampling (L1DES) y asignado a la CVE-2020-0549, el nuevo ataque microarquitectónico permite a un atacante elegir qué datos filtrar de la caché L1 de la CPU, a diferencia de los ataques MDS demostrados anteriormente, en los que los atacantes tienen que esperar a que los datos objetivo estén disponibles. El fallo no puede explotarse de forma remota desde un navegador web y tampoco afecta a los procesadores AMD.

 

Hace más de un año, KernelCare publicó los parches para una clase similar de vulnerabilidad: L1 Terminal Fault (L1TF). Resultó que el parche de KernelCare contra L1 Terminal Fault (L1TF) cubre la vulnerabilidad L1 Data Eviction Sampling (L1DES).

 

Si es usuario de KernelCare, lo único que le queda por hacer para proteger su infraestructura es actualizar el microcódigo sin reiniciar utilizando las instrucciones de KernelCare.

 

Si aún no utilizas KernelCare, suscríbete a una versión de prueba gratuita para obtener los parches para los núcleos y dispositivos Linux de forma automática, sin necesidad de reiniciar.

 

Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare 

 

 

Más información sobre la aplicación de parches en directo a CVE críticos sin reinicio aquí:


Acerca de KernelCare

KernelCare es un sistema de parcheo en vivo que parchea vulnerabilidades del kernel de Linux automáticamente, sin reinicios. Se utiliza en más de 300.000 servidores, y se ha utilizado para parchear servidores en funcionamiento durante más de 6 años. Funciona con las principales distribuciones de Linux, como RHEL, CentOS, Amazon Linux y Ubuntu. También interopera con escáneres de vulnerabilidades comunes como Nessus, Tenable, Rapid7 y Qualys. Para hablar con un consultor sobre cómo KernelCare podría satisfacer las necesidades específicas de su empresa, póngase en contacto con nosotros directamente en [email protected].

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín