Sistemas Debian corrigem falhas de CPU “Downfall” e “INCEPTION”

O Projeto Debian lançou hoje kernel atualizado e pacotes de microcódigo intel para todos os lançamentos Debian GNU/Linux suportados para lidar com a vulnerabilidade “Downfall” recentemente divulgada que afeta as CPUs Intel, bem como a vulnerabilidade de hardware “INCEPTION” que afeta as CPUs AMD Zen. Portanto, os Sistemas Debian agora corrigem contra falhas de CPU “Downfall” e “INCEPTION”.

Descoberto por Daniel Moghimi, “Downfall” (também conhecido como CVE-2022-40982) é uma vulnerabilidade de hardware GDS (Gather Data Sampling) que permite acesso especulativo sem privilégios a dados que foram previamente armazenados em registros vetoriais.

Afetando os sistemas Debian GNU/Linux 11 “Bullseye” e Debian GNU/Linux 12 “Bookworm”, esta vulnerabilidade permite que um usuário acesse e roube dados de outros usuários no mesmo computador.“Por exemplo, um aplicativo malicioso obtido de uma loja de aplicativos pode usar o ataque Downfall para roubar informações confidenciais, como senhas, chaves de criptografia e dados privados, como dados bancários, e-mails pessoais e mensagens”, diz Daniel Moghimi.

Esta falha agora está corrigida no pacote do kernel 5.10.179-5 do Debian GNU/Linux 11 “Bullseye” e no pacote do kernel 6.1.38-4 do Debian GNU/Linux 12 “Bookworm”. No entanto, para mitigar totalmente a vulnerabilidade, os usuários também terão que instalar o pacote intel-microcode 3.20230808.1~deb11u1.

Sistemas Debian agora corrigidos contra falhas de CPU “Downfall” e “INCEPTION”

A nova atualização de segurança do microcódigo da Intel também corrige o CVE-2022-41804, uma injeção de erro não autorizada no Intel SGX ou Intel TDX para algumas CPUs Intel Xeon que podem permitir que um usuário local aumente privilégios, bem como CVE-2023-23908, uma falha que levaria a um controle de acesso impróprio em algumas CPUs escaláveis ??Intel Xeon de 3ª geração, o que pode resultar em vazamento de informações.

Além disso, as novas atualizações de segurança do kernel Debian Bullseye e Bookworm abordam CVE-2023-20569, uma falha de segurança conhecida como “INCEPTION” ou Speculative Return Stack Overflow (SRSO), outra vulnerabilidade de hardware que afeta todas as CPUs AMD Zen.

Descoberto por Daniel Trujillo, Johannes Wikner e Kaveh Razavi, essa falha pode permitir que um invasor treine incorretamente o CPU BTB para prever instruções CALL não arquitetônicas no espaço do kernel. Então, o invasor pode usar isso para controlar o alvo especulativo de um RET subsequente do kernel, o que pode levar à divulgação de informações por meio de ataques especulativos de canal lateral.

Para mitigar as falhas “Downfall” e “INCEPTION”, o Projeto Debian recomenda a todos os usuários do Debian Bullseye e Bookworm que atualizem seus pacotes de kernel e intel-microcode para as novas versões disponíveis nos repositórios o mais rápido possível.

Para atualizar suas instalações, execute o comando a seguir em um emulador de Terminal:

Terminal
sudo apt update && sudo apt full-upgrade

Fonte

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile