Failles dans les processeurs AMD et ARM

mercredi 24 janvier 2018

 

Sophos souhaite vous sensibiliser aux problèmes d’isolement de la mémoire qui affectent les processeurs Intel, AMD et ARM et vous présenter les actions que vous pouvez entreprendre dès maintenant. La faille permet au code d’attaque de lire tout ce qui se trouve en mémoire, ce qui pourrait entraîner des vols de données ou d’informations d’identification. La vulnérabilité est connue sous des noms tels que Meltdown, Spectre, KPTI, KAISER et F ** CKWIT. Les correctifs ont été publiés par Microsoft, Linux et d’autres plateformes le 3 janvier 2018. Parce que l’exploitation nécessite l’exécution de code d’attaque, les produits Sophos, qui ne permettent aucune forme d’exécution de code non autorisée, ne présentent pas un risque élevé d’attaque.
Produits Sophos Endpoint Security
Étant donné que l’atténuation de la vulnérabilité matérielle par le système d’exploitation peut avoir une incidence sur la stabilité et les performances du système, Microsoft conseille aux clients de contacter leur fournisseur de sécurité avant d’appliquer le correctif. Le fournisseur de sécurité va:
1. Confirmer si leur logiciel de sécurité est compatible avec la mise à jour de Windows, et si c’est le cas
2. Distribuer une version mise à jour de son logiciel de sécurité qui définit une clé de registre spécifique pour permettre la mise à jour Windows.
Sophos a terminé les tests de la mise à jour Windows et peut confirmer la compatibilité. Nous allons commencer à ajouter automatiquement le paramètre de clé de registre aux produits Sophos suivants à partir du 5 janvier 2018:
Endpoint Security
ο Endpoints et serveurs gérés par Sophos Central
ο Endpoints et serveurs gérés par Sophos Enterprise Console
ο Abonnement Preview
ο Abonnement Recommended
ο Sophos Endpoint Standalone
ο Sophos Virtual Environment (SVE)
ο Endpoints et serveurs gérés par l’UTM
ο Sophos Home
Les clients Sophos Endpoint souhaitant appliquer le correctif maintenant, en amont de la mise à jour Sophos, peuvent définir manuellement la clé de registre comme décrit dans l’article de Microsoft: ADV180002. Vous pouvez également télécharger et appliquer manuellement le correctif sans la clé de registre.
Produits Sophos Network Security
Sophos est en train de valider les mises à jour du noyau pour Linux et d’autres systèmes d’exploitation qui sont la base du firmware de nos produits de sécurité réseau. Sophos mettra à disposition les correctifs nécessaires (firmware mis à jour ou images équivalentes, etc.) aux dernières versions des produits de sécurité réseau listés ci-dessous:
Protection Réseau
ο Sophos Firewall OS (XG firewall) 16.5 et 17
ο UTM (série SG) 9.5
ο Sophos Firewall Manager (SFM) 16.5
ο Cyberoam OS 10.6.6
ο Sophos Web Appliance (SWA) 4.3.4
ο Cyberoam Central Console 02.04.0 build 249
ο iView 0.1.2.8
Sophos recommande fortement de mettre à niveau vers la dernière version de SFOS si vous exécutez une version antérieure de SFOS, SG ou CROS. Pour tous les produits de sécurité réseau Sophos, veuillez appliquer les dernières versions de maintenance pour recevoir le correctif lors de sa sortie.