Meltdown e Specter: Como Lutar Contra os Erros nos Processadores Intel, AMD e ARM com o DesktopCentral da ManageEngine

Na preparação para o cumprimento do GDPR, você pode ter ouvido falar de Meltdown e Specter – dois novos erros de hardware que existem nos processadores Intel, AMD e ARM e são capazes de expor quaisquer dados sensíveis processados por inúmeros computadores e dispositivos. Os dados pessoais, como senhas, fotos, e-mails e até mesmo documentos críticos para o negócio, podem ser acessados e roubados.
Esses erros podem afetar uma infinidade de áreas diferentes na infraestrutura de um computador ou dispositivo. Ambos os problemas físicos na CPU e os erros no software podem criar o potencial de violações da rede. Mas Meltdown e Specter diferem desses tipos de erros, pois essas falhas existem na arquitetura do processador do dispositivo e como ele lida com dados confidenciais em vez de com o próprio dispositivo ou com o software executado nela. Se um hacker explorar essas falhas arquitetônicas, eles podem acessar os dados sensíveis processados em dispositivos físicos, como desktops, laptops, smartphones e tablets, bem como os dados sensíveis processados na nuvem.

Escopo do Meltdown’s

Principalmente, o sistema operacional e as aplicações dos usuários funcionam isoladamente e não trocam dados. Quando cru, os dados não criptografado são transferidos, ele está fortemente protegido contra possíveis olhos curiosos. Meltdown é uma falha que essencialmente permite que os invasores trabalhem em torno dessas proteções para acessar a memória do sistema e roubar dados confidenciais. Embora essa falha ocorra na arquitetura dos processadores, ele impacta os dados confidenciais armazenados na memória dos dispositivos. Até que você atualize seu sistema operacional para mitigar essa falha no hardware, seus dados confidenciais estão definitivamente em risco.

Impacto do Spectre’s

O Spectre assume uma abordagem diferente, enganando aplicativos para divulgar informações confidenciais que, de outra forma, seriam inacessíveis. Embora Spectre seja bastante complicado de explorar, é tão difícil de resolver.

Descoberta

Essas falhas foram relatadas pelo Jann Horn no Google Project Zero, juntamente com relatórios de várias outras empresas que você pode encontrar aqui. As façanhas são CVE-2017-5754 (Meltdown) e CVE-2017-5753 e CVE-2017-5715 (Spectre).

Mitigação

Muitos fornecedores responderam a essas vulnerabilidades com suas próprias atualizações. Algumas dessas atualizações são explicadas na lista abaixo.

  • A Microsoft lançou um patch para o Windows 10, enquanto as correções para outras versões serão seguidas em breve nas atualizações de Patch Tuesday deste mês.
  • A Apple já corrigiu várias lacunas no MacOS High Sierra 10.13.2 e aprimorará essas correções na próxima versão.
  • O Linux liberou patches para mover o kernel para um espaço de endereço totalmente separado fornecendo o isolamento da página do kernel (KPTI).
  • O Google também lançou atualizações para dispositivos Pixel e Nexus. Outros dispositivos terão que aguardar lançamentos de atualizações.
  • Amazon, ARM, Intel, MITRE e Red Hat também lançaram atualizações para mitigar essas ameaças.

Você pode encontrar a lista completa de atualizações de segurança de todos os fornecedores aqui

Você pode evitar essas vulnerabilidades usando o gerenciamento automático de patches. A ManageEngine oferece uma fuga dessas lacunas com suporte para patches do Windows, Mac e Linux para ajudá-lo a evitar surpresas imprevistas e manter seus dados empresariais seguros.

Fique à frente do futuro Meltdowns ou Spectrers

Se a sua prioridade é proteger dados pessoais explorados por vulnerabilidades como Meltdown e Spectrer, baixe nossa solução automática de gerenciamento de patches Patch Manager Plus. Se você deseja proteger seus dados pessoais em todos os seus pontos finais, baixe a solução de Gerenciamento de pontos de extremidade do MangeEngine Desktop Central.

Como o ManageEngine ajuda na mitigação desses ataques?

A equipe de gerenciamento de parches do ManageEngine já elaborou patches para a última atualização de segurança de emergência da Microsoft.

Se você já configurou suas configurações de patch:

1- Navegue até a guia Patch Mgmt e clique em Atualizar agora no Update Vulnerability DB.

2- Analise todos os seus sistemas, para identificar patches faltantes.

3- Pesquisa palavra-chave ” Meltdown ” ou ” Spectre ” no campo Descrição.

4- Selecione todos os patches ausentes com descrição sobre Meltdown ou Spectre. Clique em Instalar patch para implantar todos eles de uma só vez.

5- Você também pode verificar o status de instalação desses patches após a implantação.

Nota: as atualizações relativas a outros patches de fornecedores devem ser seguidas, fique atento.

Venha realizar os teste do Desktop Central da ManageEngine e garanta que seus patchs estão atualizados.

Você pode fazer o download grátis do Desktop central e realizar o teste de 30 dias contando sempre com o apoio da equipe ACSoftware seu Distribuidor e Revenda ManageEngine no Brasil

Fone (11) 4063 1007 – Vendas (11) 4063 9639

Deixe um comentário