Ahhhh la canzone di Glenn Fry nella Top 10 delle hit di Billboard, tratta dal film di maggior incasso del 1984 Beverly Hills Cop.

La corsa alle patch contro le vulnerabilità dei processori Meltdown e Spectre, rese note la scorsa settimana, è in corso e tra il caos e la confusione che circondano i problemi, una cosa è certa: "The Heat is On", mentre ci addentriamo in quella che sarà sicuramente una delle più alte vulnerabilità legate alla spesa da mitigare da quando è uscito quel film classico della metà degli anni '80, dato che queste vulnerabilità riguardano i processori presenti in quasi tutti i dispositivi informatici moderni, tra cui personal computer, server, infrastrutture cloud, telefoni e tablet, con alcuni dispositivi IoT che non possono essere patchati affatto!

Vediamo di suddividere le vulnerabilità per mettere ordine nel caos.

Breaking down the vulnerabilities

Analisi delle vulnerabilità[/caption]

La vulnerabilità Meltdown:

CVE-2017-5754 può potenzialmente consentire agli hacker di aggirare la barriera hardware tra le applicazioni e la memoria del kernel o dell'host. Un'applicazione dannosa potrebbe quindi accedere alla memoria di altri software, oltre che al sistema operativo. Qualsiasi sistema che utilizzi un processore Intel prodotto a partire dal 1995 (ad eccezione di Intel Itanium e Intel Atom prima del 2013) è interessato dalla vulnerabilità. Un'ottima risorsa si trova all'indirizzo meltdownattack.com, che fornisce un elenco degli avvisi di sicurezza informatica dei principali fornitori e un assaggio dell'exploit Meltdown in azione!

La vulnerabilità Spectre:

Ha due varianti: CVE-2017-5753 e CVE-2017-5715. Queste vulnerabilità rompono l'isolamento tra applicazioni separate. Un utente malintenzionato potrebbe potenzialmente accedere ai dati che un'applicazione normalmente tiene al sicuro e inaccessibili in memoria. Spectre colpisce tutti i dispositivi informatici con processori moderni prodotti da Intel o AMD o progettati da ARM.

Questo ha un impatto sull'infrastruttura IT interna della mia azienda o sui miei dispositivi informatici personali?

In poche parole: sì.

Le vulnerabilità sono presenti su tutti i dispositivi con CPU interessate, compresi desktop, laptop, server, infrastrutture cloud e dispositivi mobili.

Tuttavia, le patch del sistema operativo e del software mitigano i rischi posti da Meltdown e Spectre.

Quindi, procedete a patchare le risorse aziendali e i dispositivi personali, sciacquate e ripetete 😊.

Nel frattempo, i malintenzionati cercheranno di progettare exploit per Meltdown e Spectre, se non l'hanno già fatto.

Finora non ci sono prove che gli exploit contro le vulnerabilità siano in circolazione, tuttavia, se un attaccante è ben finanziato e motivato - si pensi all'hacking di bitcoin/blockchain - potremmo assistere a un ulteriore aumento della temperatura..

L'approccio di Prophix

In Prophix abbiamo automatizzato le patch dei fornitori sia internamente che all'interno della nostra offerta SaaS Prophix Cloud, rispondendo immediatamente e mitigando i rischi posti da Meltdown e Spectre in tutta la nostra offerta di servizi.

A partire dal rilascio delle patch iniziali il 3 gennaio 2018, il nostro fornitore di infrastrutture cloud, AWS, ha iniziato a garantire che tutti i sistemi fossero patchati a livello di microcodice.

https://aws.amazon.com/security/security-bulletins/AWS-2018-013/

Dopo i test iniziali, il nostro patching automatizzato ha garantito la distribuzione di tutte le patch del sistema operativo con una copertura completa raggiunta in meno di 72 ore!

la corsa all'implementazione delle patch a livello globale è in corso, ma le cose sono molto più semplici se si sfrutta la potenza del cloud, dell'automazione e di Prophix Cloud SaaS.

La corsa alle patch contro le vulnerabilità dei processori Meltdown e Spectre, rese note la scorsa settimana, è in corso e in mezzo al caos e alla confusione che circondano i problemi