Vulnerabilità processori

Sophos Security Update: vulnerabilità processori Intel, AMD e ARM

Riportiamo la comunicazione di Sophos inviata a tutti i clienti che utlizzano i loro prodotti.

“Vogliamo metterti al corrente della vulnerabilità di isolamento della memoria che affligge i processori Intel, AMD e ARM e quali azioni è necessario intraprendere per mitigarla. La vulnerabilità è conosciuta con il nome di Meltdown, Spectre, KPTI, KAISER and F**CKWIT e consiste nel consentire a qualsiasi codice malevolo di leggere ogni informazione contenuta nella memoria del processore (per cui anche aree di memoria relative a qualunque applicazione stia girando sul sistema), conducendo quindi ad un possibile furto di dati. Microsoft, Linux e altri vendor hanno già rilasciato lo scorso 3 gennaio alcune patch.

Siccome l’exploit richiede l’esecuzione di un codice malevolo, i prodotti Sophos, che non permettono l’esecuzione di alcuna forma di codice non autorizzato, non sono a rischio per questo tipo di attacco.

Le soluzioni Sophos Endpoint Security

Siccome la patch del sistema operativo rilasciate a fronte di questa vulnerabilità sono potenzialmente in grado di impattare sul livello di stabilità e performance del sistema, Microsoft consiglia ai propri Clienti di contattare il proprio vendor di sicurezza prima di applicare la patch.

Il vendor di sicurezza dovrà:

1. Confermare se il software di sicurezza è compatibile con l’aggiornamento Windows, e se così
2. Distribuire e aggiornare la versione utilizzata del software di sicurezza in modo da definire la corretta chiave di registro e rendere effettivo l’aggiornamento del sistema operativo

Sophos ha già testato gli aggiornamenti di Windows rilasciati e può confermarne la compatibilità.
La chiave di registro relativa alle soluzioni Sophos interessate è stata aggiornata automaticamente lo scorso 5 gennaio 2018:

• Endpoint Security
ο Sophos Central Endpoints/Servers
ο Sophos Enterprise Console Endpoints/Servers
ο Preview subscription
ο Recommended subscription
ο Sophos Endpoint Standaloneο Sophos Virtual Environment (SVE)
ο UTM Managed Endpointsο Sophos Home.

Consigliamo ai Clienti Sophos Endpoint che vogliono applicare la patch del sistema operativo prima dell’update di Sophos, di impostare la chiave di registro manualmente come descritto nell’articolo Microsoft: ADV180002. Alternativamente, si può scaricare e applicare manualmente la patch senza la chiave di registro.

Le soluzioni Sophos Network Security

Sophos sta analizzando gli aggiornamenti del kernel per i sistemi operativi Linux, che stanno alla base del firmware per i nostri prodotti di Network security. Renderemo disponibile qualunque aggiornamento e fix per le ultime versioni dei seguenti prodotti:

• Network Security 
ο Sophos Firewall OS (XG Firewall) 16.5 e 17
ο UTM (SG series) 9.5ο Sophos Firewall Manager (SFM) 16.5
ο Cyberoam OS 10.6.6ο Sophos Web Appliance (SWA) 4.3.4
ο Cyberoam Central Console 02.04.0 build 249ο iView 0.1.2.8.

Sophos raccomanda di effettuare al più presto l’aggiornamento all’ultima versione di SFOS, nel caso in cui vengano utilizzate le versioni precedenti di SFOS, SG o CROS. Per tutti i prodotti di Network Security di Sophos, si raccomanda di applicare l’ultima maintenance release in modo da rendere effettiva la patch rilasciata, quando disponibile.

Per ulteriori informazioni, vi invitiamo a consultare il seguente articolo Sophos KBA o il sito www.sophos.com nella sezione dedicata al supporto tecnico: https://community.sophos.com/kb/en-us/128053.”

 

Comunicazione Sophos del 10/01/2018