SWAPGS: Los parches KernelCare están en camino
Los parches KernelCare empezarán a aplicarse el lunes 12 de agosto.
Ha empezado un nuevo mes, el verano está en pleno apogeo... Debe de ser el momento de otra vulnerabilidad de la CPU. (Esperemos que esta tenga un nombre pegadizo).
Parece que no hemos visto lo último de Spectre y Meltdown. Han resurgido de sus cenizas, han mutado y se han convertido en... SWAPGS. (Lo siento, esta vez no hay nombre pegadizo).
Se trata de otro fallo en el diseño arquitectónico de los canales laterales de ejecución especulativa utilizados para acelerar el rendimiento de las CPU Intel modernas. SWAPGS es una instrucción privilegiada que puede ejecutarse de forma especulativa. El fallo puede explotarse incluso con las mitigaciones de Spectre y Meltdown implementadas.
Su numeración oficial es CVE-2019-1125 y, al igual que los tipos anteriores, este afecta a CPUs Intel fabricadas desde 2012; aún hay controversia sobre si también afecta a procesadores AMD(AMD dice que no).
Los parches KernelCare empezarán a aplicarse el lunes 12 de agosto.
Parches lanzados a producción:
- OEL 6
- RHEL 6
- RHEL 8
- Ubuntu Xenial
- Ubuntu Bionic
- Debian 9
Obtenga una prueba GRATUITA de 7 días con soporte de KernelCare
Referencias
- Informe de Bitdefender
- cve.mitre.org
- Red Hat: "CVE-2019-1125: vulnerabilidad del gadget SWAPGS de Spectre"
- Rastreador de CVE de Ubuntu
- Notificación de parches del núcleo de Microsoft Windows
Acerca de KernelCare
KernelCare es un sistema de parcheo en vivo que parchea vulnerabilidades del kernel de Linux automáticamente, sin reinicios. Se utiliza en más de 300.000 servidores, y se ha utilizado para parchear servidores en funcionamiento durante más de 6 años. Funciona con las principales distribuciones de Linux, como RHEL, CentOS, Amazon Linux y Ubuntu. También interopera con escáneres de vulnerabilidades comunes como Nessus, Tenable, Rapid7 y Qualys. Para hablar con un consultor sobre cómo KernelCare podría satisfacer las necesidades específicas de su empresa, póngase en contacto con nosotros directamente en [email protected].
