Clientes SonicWall não estão vulneráveis ao Meltdown e Spectre

Autor

Portnet Tecnologia

Categorias

Blog Segurança em TI

vulnerabilidades meltdown e spectre

Como você já deve ter lido ou ouvido as recentes notícias na mídia sobre as brechas Meltdown e Spectre, inicialmente noticiadas como um problema exclusivo dos processadores da Intel, mas que na verdade atingem parcialmente também produtos de outras marcas e possivelmente celulares.

As vulnerabilidades Meltdown e Spectre põem a descoberto os dados sensíveis dos seus dispositivos, sejam desktops, notebooks, tablets ou smartphone, permitindo que invasores acessem informações protegidas na memória do seu computador, revelando potencialmente detalhes como senhas, chaves criptográficas, fotos pessoais, e-mails e qualquer outra coisa armazenada na máquina. É uma falha realmente séria. Felizmente, as fabricantes de CPUs e sistemas liberaram patches de segurança rapidamente, e você pode proteger os seus dispositivos até certo ponto.

No entanto, não é algo rápido e simples. Elas são duas falhas muito diferentes que tocam em todas as partes do seu sistema, desde o hardware até o software e o sistema operacional em si.

As duas falhas têm impactos diferentes e o método de exploração também varia, dependendo até do modelo do processador. Acredita-se que a falha Meltdown, a mais grave, seja realmente exclusiva de processadores Intel. A Spectre, embora exista em outros chips, também é mais fácil de ser explorada em chips da Intel.

Como proteger meu PC?

 

1. Primeiro e mais importante de tudo: atualize o seu sistema agora

A falha mais severa, a Meltdown, afeta “efetivamente todo processador Intel desde 1995”, segundo os pesquisadores de segurança do Google que descobriram o problema. É uma falha com o hardware em si, mas as principais fabricantes de sistemas liberaram atualizações que protegem o sistema contra a Meltdown.

A Microsoft soltou um patch de emergência para o Windows em 3 de janeiro. Caso não tenha atualizado seu PC automaticamente, vá em Iniciar > Configurações > Update e Segurança > Windows Update, e então clique no botão Verificar Agora (Check Now) em Update Status. O sistema deve detectar a atualização disponível e iniciar o download. Instale o update assim que terminar de baixá-lo.

Caso não o encontre por qualquer razão, você pode baixar o patch Windows 10 KB4056892 diretamente por aqui. Você precisará saber se fica com a versão 32-bit (x86) ou 64-bit (x64) do Windows – para isso, apenas digite “sistema” (ou “system”) na busca do Windows e clique no primeiro item da lista, que te levará para uma janela do Painel de Controle. A listagem “Tipo de sistema” te dirá qual versão do Windows você está rodando. A maioria dos PCs lançados na última década rodam um sistema 64-bit.

A Apple incluiu sem alarde proteções contra o Meltdown no macOS High Sierra 13.10.2, lançado em dezembro. Caso seu Mac não aplique os updates automaticamente, vá até a aba Update da App Store para fazer a atualização.

Os Chromebooks deveriam ser atualizados para o Chrome OS 63, lançado em dezembro. Ele traz mitigações contra as falhas de CPU. Os desenvolvedores Linux estão trabalhando em patches para o kernel. Também há patches disponíveis para o kernel Linux.

Agora a má notícia: os patches para sistemas podem deixar seu PC mais lento. Mas o quão mais lento é algo que varia muito, dependendo da sua CPU e da carga de trabalho que você está rodando. A Intel espera que o impacto seja razoavelmente pequeno para a maioria das aplicações padrão como games ou navegação na web. De qualquer forma, você ainda vai querer instalar os updates por questões de segurança.

2. Verifique atualizações de firmware

Como a falha Meltdown existe no nível de hardware, a Intel também liberando atualizações de firmware para os seus processadores. “Até o final da próxima semana, a Intel espera ter liberado updates para mais de 90% dos processadores lançados nos últimos cinco anos”, afirmou a fabricante em um comunicado publicado em 4 de janeiro.

A Intel também lançou uma ferramenta de detecção que pode te ajudar a determinar se você precisa de uma atualização de firmware.

Realmente conseguir essas atualizações de firmware pode ser um pouco complicado, já que os updates de firmware não são publicados diretamente pela Intel. Em vez disso, você precisará pegá-los com a companhia que produziu seu laptop, PC ou placa mãe – pense em empresas como HP, Dell, Gigabyte, etc. A página de suporte da Intel dedicada à vulnerabilidade inclui links para todos os seus parceiros, onde você pode encontrar qualquer update de firmware disponível e informações sobre o seu PC em particular. A maioria dos computadores e laptops pré-montados possuem um adesivo no exterior com mais detalhes.

3. Atualize seu navegador

Você também precisa se proteger contra a Spectre, que engana o software para acessar sua memória kernel protegida. Chips da Intel, AMD e ARM são vulneráveis à falha em algum grau. As aplicações de software precisam ser atualizada para você proteger contra a Spectre. Os principais navegadores web para PCs já liberaram updates como uma primeira linha de defesa contra sites maliciosos que buscam explorar a falha com Javascript.

A Microsoft atualizou o Edge e o Internet Explorer juntamente com o Windows 10. O Firefox 57, da Mozilla, também traz defesas contra o Spectre. O Chrome 63 traz a “Isolação de Site” (“Site Isolation”) como um recurso experimental opcional – você pode acioná-lo agora ao acessar chrome://flags/#enable-site-per-process na sua barra de navegação e então clicar em Habilitar (Enable) perto da opção “Strick Site Isolation”. O Chrome 64 terá mais proteções quando for lançado em 23 de janeiro.

Confira! Após problemas em PCs AMD, Microsoft suspende patches contra Meltdown

4. Mantenha seu antivírus ativo

Por fim, essa diretriz mostra como é importante manter seu PC protegido. Os pesquisadores do Google que descobriram as falhas de CPU afirmam que o antivírus tradicional não conseguiria detectar um ataque Meltdown ou Spectre. Mas os invasores precisam poder injetar e rodar código malicioso no seu PC para se aproveitar dos exploits. Por isso, manter seu software de segurança instalado e vigilante ajuda a manter os hackers e malwares fora do seu computador

 

Posicionamento da SonicWall

Em relação as vulnerabilidades descobertas nos processadores Intel e AMD os produtos não estão vulneráveis e lançaram duas assinaturas, uma de IPS e outra do GAV para ajudar os clientes a se protegerem contra ataques que exploram as vulnerabilidades nesses processadores.

Os firewalls da SonicWall utilizam processadores personalizados de segurança de alto desempenho (não x86 ou outros processadores com falhas conhecidas).

Além disso, o SonicOS é um sistema operacional de segurança especializado que não executa código arbitrário e não possui um shell explorável. Os firewalls da SonicWall protegem contra malwares conhecidos e desconhecidos, e explorações baseadas em rede contra Meltdown e Specter possuem artefatos que podem ser identificados e, portanto, impedidos.

A equipe de SonicWall Capture Threat Research está liberando proteção contra ataques que alavancam essas vulnerabilidades para ajudar a defender a infraestrutura estendida dos clientes.

  • 13149 Código suspeito Javascript (Execução especulativa)
  • GAV: Exploit.Spectre.A (Exploit)

Outros dispositivos SonicWall não executam código de terceiros, que é um pré-requisito para este ataque. Portanto, a segurança de e-mail SonicWall, acesso remoto e dispositivos de gerenciamento centralizado não estão em risco.

 

Produtos

  • Firewall (TZ, NSA, SuperMassive)
Não vulnerável e não utilizam processador ou SO vulnerável aos ataques
  • Secure Remote Access
  • Global Management System
  • Email Security
  • WAN Acceleration
  • Local CFS Responder
Não vulneráveis e não rodam códigos arbitrários de terceiros

 

Clientes são altamente recomendados a:

  • Habilitar o SonicWall Capture ATP Service, Intrusion Prevention Service (IPS) e proteção anti-malware nos firewalls
  • Atualizar os sistemas operacionais com os últimos updates de SOs (Windows/Linux/OSX/etc.)

 

A Portnet pode te ajudar com a sua estratégia de segurança. Fale com os nossos especialistas! 

 

Fonte: idgnow.com.br / © 2017 SonicWall Inc.

 

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *