in

Debian, CentOS e RHEL corrigem vulnerabilidade Intel CrossTalk

Problema já havia sido corrigido no Ubuntu.

Debian, CentOS e RHEL corrigem vulnerabilidade Intel CrossTalk

A recente vulnerabilidade do Intel CrossTalk acaba de ser corrigida no Debian GNU/Linux, CentOS e Red Hat Enterprise Linux (RHEL). A recente vulnerabilidade de hardware SRBDS (Special Register Buffer Data Sampling) (CVE-2020-0543), também conhecida como CrossTalk, foi descoberta por pesquisadores da Vrije Universiteit Amsterdam em alguns processadores Intel. A falha pode permitir que invasores locais ou convidados de máquinas virtuais exponham informações confidenciais, como chaves criptográficas de outros usuários ou VMs.

Lembramos que a falha já foi corrigida em todas as versões suportadas do Ubuntu. Contudo, na semana passada, ela também foi atualizada para o Debian GNU/Linux 10 “Buster”, Debian GNU/Linux 9 “Stretch”, CentOS Linux 7, CentOS Linux 7, CentOS Linux 6, Red Hat Enterprise Linux 7, e versões do sistema operacional Red Hat Enterprise Linux 6.

Pesquisadores da VU Amsterdam descobriram que em alguns processadores Intel que suportam as instruções RDRAND e RDSEED, parte de um valor aleatório gerado por essas instruções pode ser usado em uma execução especulativa posterior em qualquer núcleo da mesma CPU física, diz o comunicado de segurança.

Debian, CentOS e RHEL corrigem vulnerabilidade Intel CrossTalk

Debian, CentOS e RHEL corrigem vulnerabilidade Intel CrossTalk

Para reduzir a vulnerabilidade em seus sistemas, os usuários terão que instalar as atualizações mais recentes do kernel Linux e dos microcódigos da Intel, que agora estão disponíveis nos repositórios de software estáveis de suas distribuições. Para sistemas Debian GNU/Linux 10 “Buster”, a vulnerabilidade é corrigida no kernel 4.19.118-2+deb10u1e no microcódigo Intel 3.20200609.2~deb10u1.

Nos sistemas Debian GNU/Linux 9 “Stretch”, os usuários precisam atualizar o kernel para a versão 4.9.210-1+deb9u1.Da mesma forma, devem atualizar o pacote intel-microcode para a versão 3.20200609.2~deb9u1. Observe que o pacote intel-microcode está disponível no repositório não-livre da Debian. No entanto, também pode ser instalado como parte de uma atualização de firmware do sistema (BIOS).

Para os sistemas Red Hat Enterprise Linux 6 e CentOS Linux 6, os usuários devem atualizar o kernel para a versão 2.6.32-754.30.2.el6, bem como para o pacote intel-microcode para a versão 1.17-33.26.el6_10, disponível para arquiteturas de 32 e 64 bits. E para os sistemas Red Hat Enterprise Linux 7 e CentOS Linux 7, atualize para o pacote intel-microcode para a versão 2.1-61.6.el7_8.

Essas atualizações do kernel fornecem apenas relatórios da vulnerabilidade SRBDS (Special Register Buffer Data Sampling). Do mesmo modo, levam uma opção de linha de comando que permite desativar a atenuação caso o sistema sofra problemas no desempenho. Depois de tudo baixado, reinicie seus sistemas.

Escrito por Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão.