Уязвимостите Meltdown и Spectre засягат почти всяка операционна система, по-специално тези, базирани на процесори Intel, AMD и ARM.
Новата година не би мола да има по-лошо начало от гледна точка на сигурността на киберпространството. Преди няколко дни в процесорите на Intel, AMD и ARM се намери голяма дупка в сигурността. Критичният бъг, открит в архитектурата и операционната система на засегнатите системи, разтърси технологичната индустрия, а разработчиците по целия свят се втурнаха да пуснат поправки.
Уязвимостта, използвана за експлоатирането на Meltdown в системите на Intel, е особено тревожна, тъй като може да доведе до извличане на чувствителни данни, като например идентификационни данни за достъп, имейл съобщения, снимки и други документи. Тя позволява на атакуващите да използват злонамерен процес, изпълняван на ниво потребител на засегнатата работна станция или сървър, за да четат паметта на други процеси, дори и при процесите на ядрото с високи привилегии.
Пропускът може да удари домашните потребители и практически всяка компания, тъй като Spectre засяга всички видове компютри: настолни компютри, лаптопи, смартфони с Android, сървъри, клауд сървъри и т.н. Колкото по-критична информация се обработва от потенциална жертва, толкова по-голям е рискът от една евентуална атака.
Microsoft и Linux вече пуснаха актуализации за поправка на уязвимостите Meltdown и Spectre за своите клиенти. Бихме искали да информираме нашите клиенти и партньори, че тестовете, извършени от Panda Security, показват, че няма конфликти в съвместимостта между нашите решения за защита на крайни точки и актуализацията на Microsoft за защита.
Понастоящем няма доказателства за атаки, които използват уязвимостта, но според натрупания опит вероятността да видим лавина от троянци и спам кампании, опитващи се да се възползват от нея е доста голяма.
Процесорите от по-ново поколение не са засегнати от недостатъка, но замяната на всички уязвими системи в момента не е опция.
Поради тази причина единственото възможно противодействие на този етап е да се намали уязвимостта на ниво операционна система. Microsoft и Linux работят или са готови да с кръпки, които да запушат тази уязвимост.От Linux са първите, който пуснаха решение.
Microsoft, която първоначално планира да включи кръпка в актуализацията за сигурност, насрочена за вторник, 9 януари, пусна вчера решение, което вече е на разположение на потребителите на най-популярните операционни системи. То постепенно ще бъде внедрено за всички други системи. За повече информация посетете тази страница.
Струва си да се отбележи, че кръпката за защита на Microsoft се изтегля само от компютрите, към които е насочена, при условие че в системата е намерен специален регистрационен запис. Този механизъм е предназначен да позволи постепенно актуализиране на системите, координирани с доставчиците на софтуер за сигурност. По този начин компютрите ще бъдат актуализирани едва след като бъде потвърдено, че не съществува проблем на съвместимост между кръпката и текущия продукт за сигурност.
Техническа поддръжка
За повече информация, моля, направете справка в следната статия за техническа поддръжка. Там ще намерите подробна информация за процеса на потвърждаване на кръпката на Microsoft. Как ръчно да задействате изтеглянето на поправката и начина, по който нашите продукти ще бъдат постепенно актуализирани, за да се позволи автоматичното изтегляне на новия пач за сигурност, подобно на всяка друга актуализация.
Също така бихме искали да ви насърчим да намерите подробна информация за актуализацията на защитата на Microsoft и потенциалното въздействие, което може да има върху производителността на компютри, лаптопи и сървъри.
И накрая, Microsoft, Mozilla и Google предупредиха, че атакуващите могат да се опитат да експлоатират тези бъгове чрез уеб браузърите (Edge, Firefox и Chrome) като актуализации за тези браузъри ще бъдат пуснати през следващите няколко дни, за да се предотврати подобна възможност. Препоръчваме ви да активирате автоматичните актуализации или да предприемете необходимите мерки, за да бъдат вашите настолни компютри, лаптопи и сървъри правилно защитени.
Препоръки за Киберсигурност
От Panda препоръчваме да приложите следните най-добри практики за сигурност:
1)Поддържайте операционните системи, системите за сигурност и всички останали приложения винаги актуални, за да предотвратите инциденти със сигурността.
2)Не отваряйте имейл съобщения или файлове, идващи от неизвестни източници. Нужно е да се повиши осведомеността сред потребителите, служителите и изпълнителите относно значението на изпълнението на тази препоръка.
3)Ограничете достъпа до несигурни уеб страници или страници, чието съдържание не е потвърдено. Повишете осведомеността сред домашните и корпоративните потребители относно значението на прилагането на тази препоръка.
4)Защитете всичките си настолни компютри, лаптопи и сървъри с решение за сигурност, което непрекъснато следи дейността на всяка програма и процес, изпълнявани във вашата организация, позволявайки само да се пускат доверени файлове и да се реагира незабавно на всяко анормално или злонамерено поведение.
Panda Security препоръчва на всички компании да използват Panda Adaptive Defense 360, единственото решение, което може да осигури такива високи нива на защита със своите управлявани услуги за сигурност. Открийте как Panda Adaptive Defense 360 може да ви предпази от тези и бъдещи атаки.
Клиентите, използващи нашите решения за домашно ползване на Panda Security, също се радват на максимална защита, тъй като са част от глобална база данни от значения за злонамерен софтуер.Възможностите за защита на технологиите и защитния модел на Panda Security са демонстрирани в тестовете на трети страни, проведени от такива престижни лаборатории като AV-Comparatives.
Как тези уязвимости засягат облачните услуги на Panda Security?
Облачните сървъри, в които множество приложения и чувствителни данни се изпълняват едновременно, са основна цел за атаки, предназначени да експлоатират тези недостатъци на хардуера.
В това отношение бихме искали да информираме нашите клиенти и партньори, че платформите в облака, в които се намират продуктите и сървърите на Panda Security, Azure и Amazon, са управлявани платформи, които бяха правилно актуализирани на 3 януари и следователно са защитени срещу всяка атака опитваща се да се възползва от тези уязвимости.
Какъв ефект имат тези уязвимости върху процесорите AMD и ARM?
Въпреки че бъгът Meltdown изглежда е ограничен до процесорите на Intel, Spectre засяга и ARM процесорите на смартфони и таблети на Android и iOS, както и на други устройства.
Екипът на Google Project Zero беше първият, който информира за Spectre на 1 юни 2017 г., и съобщи за грешката – Meltdown преди 28 юли 2017 г. Последната актуализация на сигурността на Google, публикувана през декември 2017 г., включваше мерки за ограничаване на атаката срещу всички известни варианти на ARM процесорите. ”
Също така компанията отбеляза, че експлоатацията е трудна и ограничена за повечето устройства с Android и че най-новите модели, като Samsung Galaxy S8 и Note 8, вече са защитени. Всички останали вендори на устройства трябва да започнат да пускат собствените си актуализации за сигурност през идните седмици.
Рискът е малък и за непроменените смартфони Android, тъй като въпреки че хакерът евентуално може да открадне лична информация от надеждно приложение в телефона, той ще трябва да има достъп до целевото устройство, докато е отключен, тъй като Spectre не може да го отключи от разстояние.
Чиповете на ARM за Apple са засегнати, което означава, че следните iPhone модели са потенциално уязвими: iPhone 4, iPhone 4S, iPhone 5 и iPhone 5C. Apple не публикува изявления по този въпрос, така че е възможно да са успели да отстранят недостатъка в предишна версия на iOS или при проектирането на чипа.
Що се отнася до последиците и контрамерките за процесорите на AMD, те все още не са ясни, тъй като компанията обясни, че нейните процесори не са засегнати от недостатъка на Spectre.
Ще ви информираме за нови подробности за уязвимостите Meltdon и Spectre.
Източник: Panda Media Center
За Panda Security
Превърнала се в един от водещите световни разработчици на решения за ИТ сигурност, Panda Security има представителства в 80 страни и милиони потребители в повече от 195 държави. Предлага продукти, адаптирани на 23 езика. Обновявайки решенията си компанията постоянно внедрява нови модели и технологии и повишава ефективността си в борбата с интернет заплахите. Благодарение на модула за сигурност Tru Prevent и технологията Collective Intelligence всяко решение предпазва максимално ценната ИТ информация, както от познати заплахи, така и от все още некласифицирани опасности. Panda Security се старае да улесни своите клиенти в съответствие с фирмения си девиз: „Една стъпка преди” всеки нов зловреден код (вирус, шпионски код, спам и др.).
Panda Security си сътрудничи със Special Olympics, WWF и Invest for Children, което е част от корпоративната политика на фирмата за социално отговорно поведение.
За допълнителна информация:
Компютел ООД – Официален представител на Panda Security за България
София: 02/ 813 28 11
Пловдив: 032/ 62 16 08
www.antivirus.bg
support@antivirus.bg