ALERTAS | ||
Vulnerabilidades Meltdown y Spectre, asociadas a la CPU, permiten acceder a datos de los ordenadoresPublicado el: 05/01/2018 El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta sobre la aparición de dos vulnerabilidades, Meltdown y Spectre, asociadas a los siguientes CVEs: CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754 que afectan a la forma de trabajar de los procesadores actuales. Ambas vulnerabilidades pueden ser explotadas en los sistemas operativos Windows y Linux en sus versiones para PC, servidores, tabletas y móviles. Vulnerabilidades Las dos vulnerabilidades publicadas por Google Project Zero y el Institute of Applied Information Processing and Communications (IAIK) de la Universidad Tecnológica de Graz (TU Graz), hacen referencia al modo de optimizar las operaciones concurrentes de los procesadores. Referencias:
Medidas paliativas El CCN-CERT recomienda actualizar los sistemas operativos con las actualizaciones proporcionadas. Si bien se harán publicas nuevas actualizaciones, estas primeras mitigan el impacto de la vulnerabilidad.Del mismo modo, se recuerda el uso de mecanismos de cifrado para el almacenamiento de datos confidenciales y/o sensibles en la memoria RAM en las fases de desarrollo de las aplicaciones por ejemplo, mediante el uso de securestrings (Java y C#). Linux Se han desarrollado parches de seguridad y se han publicado en github en el siguiente enlace parche Kaiser. Existen nuevas versiones del kernel para mitigar la vulnerabilidad. En los siguientes enlaces se puede obtener información y parches según distribuciones: Microsoft Ha publicado una actualización para sus productos, a la cual se puede acceder a través del siguiente enlace Microsoft Knowledge Base Article 4072699 o visitando los siguientes enlaces de Microsoft:
Enlaces a los proveedores con información relevante a las vulnerabilidades:
https://googleprojectzero.blogspot.com.es/ https://www.ncsc.gov.uk/guidance/meltdown-and-spectre-guidance https://www.us-cert.gov/ncas/alerts/TA18-004A https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
Herramientas de validación de si se es vulnerable (pendiente de evaluación y validación) https://www.reddit.com/r/Amd/comments/7o22dn/microsoft_powershell_script_to_detect_whether/
Atentamente, Equipo CCN-CERT ////////////////////////////////////////////////////////////////////////////////////////// Esta es una lista de notificaciones del CCN-CERT. Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo: Síganos en: ////////////////////////////////////////////////////////////////////////////////////////// El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es). Este servicio se creó en el año 2006 como CERT Gubernamental/Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del Centro Nacional de Inteligencia, el RD 421/2004 regulador del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre. De acuerdo a todas ellas, es competencia del CCN-CERT la gestión de ciberincidentes que afecten a sistemas del Sector Público, a empresas y organizaciones de interés estratégico para el país y a cualquier sistema clasificado. Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas. --------------------- ////////////////////////////////////////////////////////////////////////////////////////// AVISO DE CONFIDENCIALIDAD: |
||
© 2017 Centro Criptológico Nacional, Argentona 30, 28023 MADRID |