Do blog

Alerta de Segurança: Proteja seus servidores contra Meltdown e Spectre

Estamos recomendando a todos os clientes da Maxihost que atualizem seus servidores que utilizem processadores Intel, AMD e ARM.

Os alertas de segurança da Maxihost em geral são enviados por e-mail para nossos clientes, porém devido à importância dessa nova vulnerabilidade, decidimos também publicar aqui.

Incidente

No começo deste mês, uma falha gravíssima de hardware parece ter sido descoberta em processadores e pode ter consequências potencialmente devastadoras.

O bug de hardware faz com que uma CPU Intel, AMD ou ARM pré-configurem áreas da memória do sistema e ganhem controle sobre qualquer aplicação.

Impacto

É compreendido que o bug está presente em processadores modernos produzidos na última década. O mesmo permite que programas comuns de usuário — desde aplicações de bancos de dados até JavaScript em navegadores da web — identifiquem até certo ponto do layout ou do conteúdo de áreas protegidas do kernel de memória.

Na pior das hipóteses, a brecha pode ser usada por programas e usuários logados para ler os conteúdos da memória do kernel.

Correção

A correção é feita separando completamente a memória do kernel dos processos de usuário utilizando o que é chamado de “Kernel Page Table Isolation”, ou KPTI. Estes patches de KPTI movem o kernel para um espaço de endereço completamente separado, então não é somente invisível para um processo em execução — ele simplesmente não está mais lá.

Insistimos para que todos os nossos clientes apliquem o patch de segurança mais recente em seus sistemas operacionais. Programadores de Linux, Microsoft e Apple já lançaram atualizações emergenciais de segurança para algumas versões de seus sistemas operacionais.

Para clientes Cloud e de Soluções Gerenciadas, o time de Segurança da Maxihost aplicará todos os atuais e futuros patches de segurança.


Se você estiver interessado em como proteger sua infraestrutura dessa e de outras vulnerabilidades, veja nosso mais novo produto: Firewall em Hardware.

Ir ao blog