ClickCease Attaque "CacheOut" : mettez à jour le microcode sans redémarrage et vous serez en sécurité - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Attaque "CacheOut" : mettez à jour le microcode sans redémarrage et vous serez en sécurité.

11 février 2020 - L'équipe de relations publiques de TuxCare

CacheOut-min

Fin janvier 2020, une autre vulnérabilité d'exécution spéculative a été découverte dans les processeurs Intel. Tout processeur Intel moderne construit avant octobre 2018 est probablement vulnérable à un problème matériel découvert qui pourrait permettre aux attaquants de faire fuir des données sensibles du noyau du système d'exploitation, des machines virtuelles co-résidentes et même de l'enclave SGX sécurisée d'Intel.

Baptisée CacheOut ou L1DES (L1 Data Eviction Sampling) et attribuée à CVE-2020-0549, la nouvelle attaque microarchitecturale permet à un attaquant de choisir les données à fuir du cache L1 du processeur, contrairement aux attaques MDS précédemment démontrées où les attaquants doivent attendre que les données ciblées soient disponibles. La faille ne peut pas être exploitée à distance à partir d'un navigateur Web et n'affecte pas non plus les processeurs AMD.

 

Il y a plus d'un an, KernelCare a publié des correctifs pour une catégorie similaire de vulnérabilité - L1 Terminal Fault (L1TF). Il s'est avéré que le correctif de KernelCare contre L1 Terminal Fault (L1TF) couvre la vulnérabilité L1 Data Eviction Sampling (L1DES).

 

Si vous êtes un utilisateur de KernelCare, il ne vous reste plus qu'à mettre à jour le microcode sans redémarrage en suivant les instructions de KernelCare afin de protéger votre infrastructure.

 

Si vous n'utilisez pas encore KernelCare, inscrivez-vous à une période d'essai gratuite pour recevoir automatiquement les correctifs pour les noyaux et les périphériques Linux, sans redémarrage.

 

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

 

 

Pour en savoir plus sur les correctifs en direct des CVE critiques sans redémarrage, cliquez ici :


À propos de KernelCare

KernelCare est un système de correction en direct qui corrige les vulnérabilités du noyau Linux automatiquement, sans redémarrage. Il est utilisé sur plus de 300 000 serveurs et permet de corriger les serveurs en fonctionnement depuis plus de 6 ans. Il fonctionne avec toutes les principales distributions Linux, telles que RHEL, CentOS, Amazon Linux et Ubuntu. Il interagit également avec les scanners de vulnérabilité courants tels que Nessus, Tenable, Rapid7 et Qualys. Pour discuter avec un consultant de la manière dont KernelCare pourrait répondre aux besoins spécifiques de votre entreprise, contactez-nous directement à l'adresse [email protected].

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information