SonicWall: Vulnerabilidades Meltdown e Spectre.

Como deve ter lido/ouvido as recentes notícias na mídia sobre as brechas Meltdown e Spectre, inicialmente noticiadas como um problema exclusivo dos processadores da Intel, mas que na verdade atingem parcialmente também produtos de outras marcas, como AMD, e possivelmente celulares, os clientes da NetSol que utilizam SonicWall podem ficar tranquilos, pois as vulnerabilidades não afetam os produtos da marca.
SOBRE O MELTDOWN E SPECTRE
As falhas Meltdown e Spectre ambas residem no mesmo recurso, o de execução especulativa. Usando uma dessas falhas, é possível violar (de modo bastante indireto) o isolamento que o próprio processador do computador impõe para cada aplicativo e que impede que um software interfira na memória de outro.
Embora tenham a mesma base, as duas falhas têm impactos diferentes e o método de exploração também varia, dependendo até do modelo do processador. Acredita-se que a falha Meltdown, a mais grave, seja realmente exclusiva de processadores Intel. A Spectre, embora exista em outros chips, também é mais fácil de ser explorada em chips da Intel.
POSICIONAMENTO SONICWALL
Em relação as vulnerabilidades descobertas nos processadores Intel e AMD os produtos não estão vulneráveis e lançaram duas assinaturas, uma de IPS e outra do GAV para ajudar os clientes a se protegerem contra ataques que exploram as vulnerabilidades nesses processadores.
Os firewalls da SonicWall utilizam processadores personalizados de segurança de alto desempenho (não x86 ou outros processadores com falhas conhecidas).
Além disso, o SonicOS é um sistema operacional de segurança especializado que não executa código arbitrário e não possui um shell explorável. Os firewalls da SonicWall protegem contra malwares conhecidos e desconhecidos, e explorações baseadas em rede contra Meltdown e Specter possuem artefatos que podem ser identificados e, portanto, impedidos.
A equipe de SonicWall Capture Threat Research está liberando proteção contra ataques que alavancam essas vulnerabilidades para ajudar a defender a infraestrutura estendida dos clientes.
  • 13149 Código suspeito Javascript (Execução especulativa)
  • GAV: Exploit.Spectre.A (Exploit)
Outros dispositivos SonicWall não executam código de terceiros, que é um pré-requisito para este ataque. Portanto, a segurança de e-mail SonicWall, acesso remoto e dispositivos de gerenciamento centralizado não estão em risco.
Produtos
·        Firewall (TZ, NSA, SuperMassive)
Não vulnerável e não utilizam processador ou SO vulnerável aos ataques
·        Secure Remote Access
·        Global Management System
·        Email Security
·        WAN Acceleration
·        Local CFS Responder
Não vulneráveis e não rodam códigos arbitrários de terceiros
Clientes são altamente recomendados a:
  • Habilitar o SonicWall Capture ATP Service, Intrusion Prevention Service (IPS) e proteção anti-malware nos firewalls
  • Atualizar os sistemas operacionais com os últimos updates de SOs (Windows/Linux/OSX/etc.)
POSICIONAMENTO MICROSOFT
A Microsoft lançou uma atualização que protege os computadores da empresa contra a falha de segurança grave em processadores revelada nesta quarta-feira (3) — vulnerabilidades conhecidas como Meltdown e Spectre. O update de número KB4056892 está disponível para os usuários de Windows 10 e também deve ser lançado para o Windows 7 e 8 na próxima terça-feira (9). Geralmente, o Windows 10 irá baixar automaticamente as atualizações de segurança necessárias e o processo é bem simples. Caso queira conferir se o seu computador foi atualizado, faça o seguinte:
  • Abra as configurações do Windows 10 e procure por “Atualização e Segurança”
  • Clique em “Exibir histórico de atualizações instaladas”
  • Veja se a atualização de número KB4056892 está instalada em seu computador
E para atualizar a sua máquina manualmente, basta baixar e executar a atualização em http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892. Lembrando que, até o momento, a correção está disponível apenas para o Windows 10. A correção faz modificações no kernel, o núcleo do sistema operacional, e pode trazer incompatibilidade com alguns antivírus, como o Symantec Endpoint Protection, por exemplo, que chegam até a causar telas azuis da morte devido às mudanças no funcionamento do sistema operacional e precisarão ser atualizados para funcionar corretamente. Falaremos a respeito do McAfee, parceiro Infomach, logo abaixo.
POSICIONAMENTO ANDROID E IOS
Como o Spectre também atinge processadores ARM, os smartphones com Android já começaram a receber uma correção no kernel para evitar que a falha seja explorada. A atualização começou a ser liberada hoje, 5 de janeiro de 2018. Ainda falando no caso do Android, o problema é um pouco mais complicado do que para quem utiliza Apple. Quem possui um Pixel, Pixel 2, Nexus 5X, Nexus 6P ou Pixel C deve receber a correção rapidamente, mas proprietários de smartphones de outras marcas precisam esperar a boa vontade das fabricantes. O Google diz que liberou o patch às parceiras de hardware em meados de dezembro. A Apple afirma que todos os dispositivos com iOS são afetados, mas já houve uma atualização para mitigar o problema: se você está rodando o iOS 11.2 ou superior, não deverá ser atingido pelas vulnerabilidades.
POSICIONAMENTO CHROME, FIREFOX E EDGE
Teoricamente, a falha permite que uma pessoa mal intencionada obtenha acesso a informações sensíveis da memória até mesmo com um código em JavaScript rodando no navegador. Por isso, Google, Mozilla e Microsoft trabalham para blindar seus softwares e isolar as abas do resto do sistema operacional. Usuários de Firefox já possuem uma atualização disponível, a partir da versão 57 do navegador. A Mozilla informa que “a dimensão desse tipo de ataque ainda está sob investigação e estamos trabalhando com pesquisadores de segurança e outros desenvolvedores de navegadores para entender completamente a ameaça e as correções”. Se você utiliza o Edge ou Internet Explorer, não precisa fazer nada específico: a atualização KB4056890, que foi liberada no pacote de emergência da Microsoft para usuários de Windows 10, já possui o patch para mitigar a falha.
Aos nossos clientes: a NetSol trabalha duro para fornecer um serviço completo e gerenciado de segurança para a sua empresa, tendo como parceiros as melhores fabricantes de soluções do setor. Nos encontramos disponíveis para a tirada de quaisquer dúvidas que surgirem.
Fonte: https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html