Atualização da Inuvika com relação a CVE-2017-5754, CVE-2017-5715 e CVE-2017-5753 (falhas de segurança Spectre e Meltdown)
Visão geral
Recentemente, foram identificados novos problemas relacionados à segurança que afetam as arquiteturas de CPU baseadas em Intel, AMD e ARM.
Embora a natureza desses problemas esteja relacionada ao hardware, a Inuvika continua analisando o possível impacto no OVD Enterprise. O objetivo desta atualização é aconselhar nossos clientes e parceiros sobre os cursos de ação atualmente conhecidos que podem ser adotados para reduzir possíveis riscos. A Inuvika fornecerá atualizações adicionais se forem identificados impactos diretos no OVD.
Impacto na empresa OVD
A Inuvika acredita que com suporte atual versões do OVD Enterprise não são diretamente afetados pelos problemas de segurança conhecidos.
No entanto, os problemas de segurança podem ser explorados localmente (ou seja, no mesmo sistema operacional) e por meio do limite do convidado de virtualização. Portanto, o firmware da CPU subjacente, o hipervisor, os sistemas operacionais convidados, as plataformas de nuvem e outros componentes de terceiros que fazem parte de um ambiente do OVD Enterprise podem precisar de atualizações.
Status conhecido de componentes de terceiros
- A Microsoft lançou patches para as versões 2008 R2, 2012 R2 e 2016 do sistema operacional Windows Server. (Ref: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution )
- Atualizações do kernel e do microcódigo do processador foram disponibilizadas para os sistemas operacionais Ubuntu 16.04 LTS e Ubuntu 14.04 LTS. (Ref: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown )
- As atualizações do kernel e do microcódigo do processador foram disponibilizadas para os sistemas operacionais Red Hat Enterprise Linux 6 e 7. (Ref: https://access.redhat.com/security/vulnerabilities/speculativeexecution )
- A VMware lançou correções para o vSphere ESXi.
- As nuvens do Google, da Microsoft e da Amazon foram abordadas. Consulte os sites dos fornecedores para obter mais informações.
- Navegador Mozilla Firefox. (Ref: https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/ )
- Apple iOS, macOS e Safari. (Ref: https://support.apple.com/en-us/HT208394 )
- Infraestrutura de hiperconvergência da Nutanix. (Consulte o Security Advisory #0007 no portal de suporte: https://portal.nutanix.com/#/page/static/securityAdvisories )
- Aviso de segurança da Intel. (Ref: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr )
Recomendações atuais para clientes corporativos do OVD
- Antes de iniciar a atualização, faça uma pausa e crie um plano geral. Avalie cada componente individual de seu ambiente de OVD e identifique as etapas necessárias que devem ser executadas. A Inuvika recomenda que você priorize o seguinte:
- Dispositivos de hipervisor e hardware de servidor que hospedam o OVD
- Sistemas operacionais convidados
- Sistemas de back-end (hardware de servidor de aplicativos, diretório e armazenamento, e seus sistemas operacionais)
- Aplicativos que residem em seus servidores de aplicativos
- Entre em contato com os fornecedores OEM de hardware ou software para obter as informações mais atualizadas e os patches disponíveis.
- Aplique os patches recomendados. Depois que um patch for aplicado, verifique se o componente está funcionando conforme o esperado.
- Além disso, os dispositivos clientes, seus sistemas operacionais e aplicativos que acessam o ambiente do OVD podem precisar de atualizações. Recomendamos que você entre em contato com os OEMs dos dispositivos para obter mais instruções.