Zombieload 2 : L'équipe KernelCare s'en occupe !
Nous venons d'apprendre l'existence d'une nouvelle série de vulnérabilités du processeur Intel et nous voulons que vous sachiez que l'équipe de KernelCare est entrée en action pour créer des correctifs pour ces vulnérabilités.
Abonnez-vous à notre blog pour obtenir des mises à jour instantanées.
Les vulnérabilités sont les suivantes.
1. CVE-2019-11135 : Abandon asynchrone de la TSX (TAA)
Cela affecte les puces Intel avec la fonction Transactional Synchronization Extensions (TSX).
Elle est similaire aux vulnérabilités précédentes de MDS, donc si vous avez appliqué les remèdes pour MDS, vous serez également à l'abri de cette vulnérabilité.
Cependant, si vous avez un processeur Intel plus récent avec TSX activé et qui n'est pas affecté par MDS, vous devrez mettre à jour le microcode de votre processeur et patcher le noyau.
MISE MISE À JOUR DU LUNDI 18 NOVEMBRE
TSA (CVE-2019-11135) est pris en charge par l'atténuation MDS sur tous les noyaux pris en charge par KernelCare. KernelCare applique MDS sur tous les processeurs qui ne sont pas sur la liste blanche. Actuellement, il n'y a pas de processeurs affectés par TSA dans cette liste blanche, donc aucun correctif supplémentaire de KernelCare n'est nécessaire pour atténuer TSA. Nous recommandons à ceux qui ont des CPU affectés par TSA de mettre à jour le dernier microcode du CPU auprès de leur fournisseur.
2. CVE-2018-12207 : Erreur de vérification de la machine du processeur (MCEPSC ou iTLB multihit)
La vulnérabilité Processor Machine Check Error affecte les environnements virtualisés.
L'exploitation de cette vulnérabilité peut entraîner l'arrêt du système hôte lorsque les tables de pages étendues (EPT) sont activées.
MISE À JOUR DU LUNDI 2 DÉCEMBRE
L'équipe KernelCare a publié les correctifs de Centos7, Centos7-Plus, RHEL7, OEL 7 pour CVE-2018-12207 dans le flux de test. Le flux de test de KernelCare permet de commencer à utiliser les nouveaux correctifs plus tôt.
Pour installer des correctifs à partir du flux de test, exécutez la commande :
kcarectl -test -update
Lorsque les mises à jour de production sont disponibles, KernelCare utilise automatiquement le flux régulier.
Abonnez-vous à notre blog pour recevoir les mises à jour des correctifs en production.
3. CVE-2019-0155, CVE-2019-0154 : matériel graphique i915
CVE-2019-0155 peut donner à un utilisateur non privilégié des privilèges système élevés.
CVE-2019-0154 peut permettre à un utilisateur non privilégié de bloquer le système (créant ainsi une situation de déni de service) en lisant des emplacements mémoire spécifiques (registres MMIO) lorsque la gestion de l'alimentation de la carte graphique passe à un état particulier d'utilisation minimale de l'énergie.
Ce que nous faisons
Comme pour toutes les vulnérabilités majeures, dès que l'équipe de surveillance de KernelCare en a connaissance, les développeurs et les analystes entament le processus détaillé d'enquête, d'évaluation, de développement et de codage des correctifs pour notre logiciel de correction en direct du noyau Linux KernelCare.
Nous commencerons à livrer les premiers correctifs vendredi prochain , le 29 novembre. Nous vous tiendrons informés de nos progrès et vous fournirons les instructions de migration et l'emplacement des correctifs dès qu'ils seront prêts. Abonnez-vous à notre blog pour recevoir des mises à jour instantanées.
Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare
Lire la suite :
- Zombieload 2 : L'équipe KernelCare s'en occupe !
- Zombieload 2 : Les correctifs pour CVE-2018-12207 sont dans le flux de test !
- SWAPGS : Les correctifs KernelCare sont en route
- RIDL - Une autre attaque MDS dont le correctif en direct vous aurait épargné.
- Vulnérabilité de QEMU-KVM vhost/vhost_net Guest to Host Kernel Escape Vulnérable
- Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare
- Panique et lenteur de SACK : Les correctifs KernelCare Live sont arrivés
- Des correctifs pour défaut de borne L1 (L1TF) sont disponibles.
- Rapport sur la vulnérabilité DDIO 'NetCat' d'Intel
- Fallout - l'attaque du canal secondaire du MDS qui n'est pas Zombieload
