Specter / Meltdown un dolor de cabeza para servidores Red Hat

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

Red Hat está lanzando actualizaciones que están revocando parches previos para la vulnerabilidad de Specter (Variante 2, también conocida como CVE-2017-5715) después de que los clientes se quejaran de que algunos sistemas no podían arrancar.

“Red Hat ya no proporciona microcódigo para abordar Specter, variante 2, debido a las inestabilidades introducidas que están causando que los sistemas de los clientes no arranquen”, aseguró la compañía.

“Los últimos paquetes microcode_ctl y linux-firmware están revirtiendo estos cambios de firmware de microprocesador por convertir en inestables diferentes versiones que se sabe eran estables y bien probadas, lanzadas antes de la fecha de embargo de Specter / Meltdown el 3 de enero”, agregó Red Had.

En cambio, Red Hat está recomendando que cada cliente se ponga en contacto con su proveedor de hardware OEM y consulte las mitigaciones para CVE-2017-5715 por sistema.

Además de Red Hat Enterprise Linux, también se espera que otras distribuciones basadas en RHEL como CentOS y Scientific Linux se vean afectadas por la decisión de Red Hat de revertir las actualizaciones anteriores de Specter Variant 2, por lo que estos usuarios también deberán ponerse en contacto con proveedores de CPU / OEM.

CVE-2017-5715 es el número de identificación de uno de los tres errores conocidos como Meltdown (CVE-2017-5754) y Spectre (Variante 1: CVE-2017-5753 y Variante 2: CVE-2017-5715).

La mayoría de los expertos siempre han dicho que solo Meltdown y Specter Variant 1 podrían abordarse teóricamente a través de un parche de nivel de sistema operativo, Specter Variant 2 requiere una actualización de firmware BIOS para que se pueda parchear completamente.

El parche Specter causó problemas anteriormente para AMD, Intel y Microsoft

El proceso de parchado de Spectre ha sido complejo y desafiante para todos los proveedores de hardware y software.

Microsoft tuvo que detener el despliegue de parches de Spectre para computadoras que usan dispositivos AMD después de encontrar problemas similares con las computadoras que no pudieron arrancar.

El fabricante del sistema operativo recientemente reanudó esos parches después de trabajar con AMD para resolver los problemas.

Intel admitió problemas similares y dijo que estaba investigando un problema con los parches de Spectre para CPU más antiguas de Broadwell y Haswell que introdujeron mayores velocidades de reinicio del sistema.

El parche Specter también está causando problemas a los usuarios con software antivirus personalizado en Windows, y Microsoft amenaza con detener todas las futuras actualizaciones de seguridad a menos que el software antivirus agregue una clave de registro especial que garantice que el antivirus no bloqueará la PC porque no es compatible con el parche de Windows Spectre.

 

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris