Meltdown & Spectre : vulnérabilités multi processeurs

Toutes les mises à jour de sécurités publiées et les failles annoncées
Reprise notamment des publications du CERT-FR (ANSSI)
Avatar du membre
charles
Administrateur du site
Messages : 3310
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Meltdown & Spectre : vulnérabilités multi processeurs

Message par charles » 05 janv. 2018 13:25

Difficile d'être passé à côté des vulnérabilités Spectre et Meltdown ces derniers jours !
Si c'est le cas, je vous propose une petite séance de rattrapage ici : viewforum.php?f=193

Les sites officiels relatifs à ces deux attaques sur lesquels vous pourrez retrouver les papiers officiels :

https://meltdownattack.com/
https://spectreattack.com/

Le bulletin d'alerte du CERT-FR (ANSSI) sur le sujet :

https://www.cert.ssi.gouv.fr/alerte/CER ... 8-ALE-001/

Quelques patchs et infos déjà disponible (n'hésitez pas à compléter) :

- Intel :

https://downloadcenter.intel.com/downlo ... -Data-File

- AMD :

viewtopic.php?f=78&t=1041&p=3549&hilit=spectre#p3549

- Linux Kernel :

https://cdn.kernel.org/pub/linux/kernel ... og-4.14.11
https://cdn.kernel.org/pub/linux/kernel ... Log-4.9.74
https://cdn.kernel.org/pub/linux/kernel ... og-4.4.109

- Debian :

https://www.debian.org/security/2018/dsa-4078
viewtopic.php?f=78&t=666&p=3266#p3266

- Centos :

https://lists.centos.org/pipermail/cent ... 22696.html

https://lists.centos.org/pipermail/cent ... 22701.html

- Suse :

https://www.suse.com/support/update/ann ... 0180010-1/
https://www.suse.com/support/update/ann ... 0180011-1/
https://www.suse.com/support/update/ann ... 0180012-1/
https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-028/
https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-029/

- Redhat :

https://access.redhat.com/errata/RHSA-2018:0007
https://access.redhat.com/errata/RHSA-2018:0008

- Firefox :

https://www.mozilla.org/en-US/security/ ... sa2018-01/

- Android : https://source.android.com/security/bulletin/2018-01-01

- VMware ESXi :

https://www.vmware.com/us/security/advi ... -0002.html

- EFA :

https://forum.efa-project.org/viewtopic.php?f=8&t=2896

- Xen :

https://xenbits.xen.org/xsa/advisory-254.html

- Windows :

https://support.microsoft.com/en-us/hel ... -execution / d'autres patchs sont prévus pour le 09/01/2018
viewtopic.php?f=78&t=742&p=3591#p3591

- Google Chrome : Il faudra attendre la release 64 publiée le 23/01/2018

- Ubuntu :

viewtopic.php?f=78&t=8&p=3268#p3268
https://www.cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-030/

- macOS / iOS : viewtopic.php?f=78&t=997#p3251

- Cisco : en attente (voir : https://tools.cisco.com/security/center ... idechannel)

- F5 : en attente (voir : https://support.f5.com/csp/article/K91229003)

- NVIDIA : viewtopic.php?f=78&t=330&p=3283#p3283

- Dell : http://www.dell.com/support/article/us/ ... e-?lang=fr

michael
Messages : 121
Enregistré le : 12 févr. 2016 13:38
Etablissement : CHU Nimes
Fonction : RSSI
CIL / DPO / DPD : Non

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par michael » 08 janv. 2018 08:47

Bien plus grave qu'Heartbleed puisqu'il faudra changer de CPU pour ne plus être vulnérable. Les patchs sont logiciels, pour un problème matériel.
Intel a parlé d'une mise à jour du microcode qui devrait résoudre Meltdown et Spectre pour 90% des CPU encore utilisés (les CPU de ces 5 dernières années), mais cela signifie flasher le BIOS de nos machines... on ne parlera même pas des matériels biomédicaux :)
Pour le patch Windows, il est sorti le 03/12, mais l'antivirus doit être compatible, et une clé de registre doit être modifiée pour que l'installation du patch puisse se faire. L'état des AV ici:
https://docs.google.com/spreadsheets/d/ ... g&sle=true

skoizer
Messages : 172
Enregistré le : 24 avr. 2015 11:41
Etablissement : ch villefranche de rouergue
Fonction : Technicien SI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-villefranche-rouergue.fr/
Contact :

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par skoizer » 08 janv. 2018 09:27

il faut regarder si cette clef est presente

Key="HKEY_LOCAL_MACHINE"Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"

Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"

Avatar du membre
charles
Administrateur du site
Messages : 3310
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par charles » 09 janv. 2018 12:39


Avatar du membre
charles
Administrateur du site
Messages : 3310
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par charles » 09 janv. 2018 21:43

Merci à vous deux pour ces nouvelles infos pertinentes.
Pour compléter, sur le sujet Windows et cette hsitoire de clé de registre.
Si l'antivirus n'est pas "corrigé" et n'ajoute pas la clé de registre, il ne sera pas possible d'appliquer le patch comme le souligne Michael, mais également les prochains patchs Windows apparemment :oops:
Note: Customers will not receive the January 2018 security updates (or any subsequent security updates) and will not be protected from security vulnerabilities unless their antivirus software vendor sets the following registry key:

Code : Tout sélectionner

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD”
Data="0x00000000”

Avatar du membre
charles
Administrateur du site
Messages : 3310
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par charles » 09 janv. 2018 23:01

A noter pour Windows Server, les correctifs ne seront actifs que si la procédure suivante est appliquée :

1. Ajouter les clés de registre suivantes :

Code : Tout sélectionner

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f
2. Si le serveur dispose du rôle Hyper-V, il faudra arrêter les machines virtuelles qu'il héberge.

3. Redémarrer le serveur pour que les modifications prennent effet.

Pour désactiver les correctifs :

Code : Tout sélectionner

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Avatar du membre
charles
Administrateur du site
Messages : 3310
Enregistré le : 06 avr. 2015 09:02
Etablissement : CH Saint-Flour
Fonction : RSSI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-stflour.fr
Site Internet personnel ou blog : http://www.forum-sih.fr
Contact :

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par charles » 09 janv. 2018 23:13


skoizer
Messages : 172
Enregistré le : 24 avr. 2015 11:41
Etablissement : ch villefranche de rouergue
Fonction : Technicien SI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-villefranche-rouergue.fr/
Contact :

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par skoizer » 10 janv. 2018 08:31

Des admin systéme se plaignent de baisse de performance sur les serveurs ou ont été installés les patchs windows.
Avez vous remarqué ce genre de problème ?

michael
Messages : 121
Enregistré le : 12 févr. 2016 13:38
Etablissement : CHU Nimes
Fonction : RSSI
CIL / DPO / DPD : Non

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par michael » 10 janv. 2018 13:17

Attention avec la clé de registre (qualitycompat), il ne faudrait pas la mettre à la main, mais laisser faire l'antivirus.
Installer les mises à jour sur un antivirus qui n'est pas compatible provoque des BSOD sur les postes.

Pour la perte de performances, Microsoft a communiqué ce matin:
- Processeurs récents à partir de 2016, sur Windows 10: le pourcentage de perte de performance est à 1 chiffre
- CPU de 2015 et avant sur Windows 10: perte sensible par l'utilisateur
- CPU de 2015 et avant sur Windows 7/8: perte de performances important
- Windows server sur n'importe quel CPU: pour les applications "I/O intensive" perte significative des performances. Ils recommandent de faire un choix éclairé entre performance vs sécurité (!), au vu du risque.

Ils publient des benchmarks chiffrés dans les semaines qui arrivent.

skoizer
Messages : 172
Enregistré le : 24 avr. 2015 11:41
Etablissement : ch villefranche de rouergue
Fonction : Technicien SI
CIL / DPO / DPD : Non
Site Internet de l'établissement : http://www.ch-villefranche-rouergue.fr/
Contact :

Re: Meltdown & Spectre : vulnérabilités multi processeurs

Message par skoizer » 10 janv. 2018 17:26

Que c'est bizarre.
- CPU de 2015 et avant sur Windows 7/8: perte de performances important
Encore un acte de microsoft pour que nous basculions vers Windows 10 !
michael url de ta source ?

Répondre

Retourner vers « Alertes de sécurité - Mises à jour et failles »