Correção para as vulnerabilidades “Meltdown” e “Specter” que afetam processadores

Correção para as vulnerabilidades “Meltdown” e “Specter” que afetam processadores

No último dia 03 a Microsoft liberou patches de segurança relacionados a problemas de isolamento de memória que afetam os processadores Intel, AMD e ARM, as falhas permitem que o código de ataque leia informações da memória, podendo levar a roubo de dados ou senhas. As vulnerabilidades são conhecidas por nomes como Meltdown, Specter, KPTI, KAISER e F ** CKWIT. Os patches tem sido lançados pela Microsoft, fabricantes e comunidade Linux e outras plataformas desde o começo do ano.

O que fazer

É importante entender que a falha abrange tanto máquinas físicas (servidores, desktops e notebooks) quanto máquinas virtuais (VMs locais e em nuvem). Para os nossos clientes, já estamos tratando das correções fazendo:

  • As atualizações disponíveis para o sistema operacional utilizado.
  • Ajustes nas configurações de hardware quando necessário afim de habilitar a proteção.
  • Atualizações de firmware e BIOS para dispositivos.

Para técnicos, supervisores e gestores com ambiente Windows, recomendamos 0 link número 04 na área de Referências ao final desse post, nele há instruções completas para corrigir equipamentos sistemas operacionais da Microsoft.

Já para distribuições Linux orientamos os seguintes links:

Há informações de que após a aplicação das correções, o desempenho para processamento gráfico pesado (games pesados, CAD e render por exemplo) pode cair um pouco, porém recomenda-se como regra geral a atualização do sistema.

Referências

  1. Advisory: Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown and Spectre) – Sophos Community. Acessado em 15/01/2018.
  2. Como corrigir as vulnerabilidades Meltdown e Spectre – Trend Micro. Acessado em 12/01/2018.
  3. Microsoft January 2018 Security Updates and Trend Micro solutions – Trend Micro. Acessado em 15/01/2018.
  4. Orientação do Windows Server para proteção contra as vulnerabilidades de canal paralelo de execução especulativa – Microsoft. Acessado em 15/01/2018.