Recomendações de segurança: vulnerabilidades Spectre e Meltdown em processadores

Nos últimos dias tem sido amplamente noticiada a descoberta de vulnerabilidades em processadores de alguns fabricantes (Intel, AMD e ARM) utilizados na maioria das estações de trabalho, smartphones/tablets e também em servidores de
processamento. São vulnerabilidades graves, batizadas de MeltDown e Spectre, que permitem que softwares maliciosos explorem as falhas para obterem informações sigilosas que estejam armazenadas nesses equipamentos ou mesmo sendo utilizadas por aplicações legítimas. Esse tipo de software malicioso, após roubar as informações, as envia para um centro de comando e controle, onde criminosos aguardam para utilizar as informações no cometimento de crimes.

Informações detalhadas sobre as vulnerabilidades citadas podem ser encontradas em alguns sites, como:

  1. Link de notícias de tecnologia: https://canaltech.com.br/seguranca/chips-intele-bugs-spectre-e-meltdown-afinal-o-que-acontece-e-como-resolver-106130/;
  2. Link específico sobre as vulnerabilidades (em inglês): https://meltdownattack.com/.

3. Como as falhas em questão são encontradas nos processadores, a gama de equipamentos vulneráveis é muito ampla, incluindo grande parte dos equipamentos com funções de segurança, como firewalls, sistemas de proteção de dados e dispositivos, proxy, etc.

4. Recomendamos que aos clientes que consultem seus fornecedores e verifiquem
se estão utilizando sistemas vulneráveis. Em caso positivo, devem seguir as orientações do fabricante para atualização dos sistemas, preferencialmente fazendo as atualizações primeiramente em servidores menos críticos, pois existem casos em que há risco de incompatibilidade das correções com outros softwares instalados no servidor, além de perda de desempenho.

5. Ainda não foram publicadas notícias de que as falhas identificadas já tenham sido exploradas por agentes maliciosos e causado danos a qualquer empresa, mesmo assim, as falhas são graves e as providências devem ser tomadas com
tempestividade. Como exploração das vulnerabilidades depende da execução de software malicioso no dispositivo, equipamentos especialistas, com sistemas operacionais proprietários, que só executam o software original do fabricante, têm menor risco de exploração. Por isso devem ser priorizadas as atualizações de equipamentos que executam sistemas operacionais de uso geral, como Windows e as distribuições abertas de Linux.

6. Desde a divulgação das vulnerabilidades, a NETDEEP TECNOLOGIA vem mantendo contato com seus fornecedores e realizando as atualizações dos sistemas, conforme orientações dos fabricantes. Para mitigação de riscos de impactos negativos após as atualizações, testes são realizados em servidores no ambiente de homologação e os servidores em produção são atualizados em seguida. Até o momento não tivemos qualquer incidente relacionado com as vulnerabilidades em questão nem tampouco relacionadas às ações de correção.

7. Caso surjam novas informações, consideradas relevantes às Cooperativas, publicaremos novas comunicações.

8. Dúvidas ou necessidades de informações adicionais podem ser remetidas através de nosso sistema de chamados.

Este artigo foi lido 1605 vezes!

Escrito por André L.R.Ferreira

Diretor da NETDEEP. Atua há 20 anos no desenvolvimento de produtos e tecnologias de Segurança de Dados para instituições privadas e públicas.

Deixe o seu comentário

netdeep