Meltdown y Spectre: Protegé tu Hosting
Arrancamos 2018 con la mediática noticia de un problema de seguridad catalogado como “catastrófico” en la mayoría de los procesadores modernos de Intel, AMD y ARM, afectando a equipos de escritorio, dispositivos móviles, infraestructura de servicios en la nube, hostings y servidores.
Esta vulnerabilidad tiene su raíz en el diseño de los procesadores modernos (de 1995 en adelante), en el uso de una técnica conocida como “Ejecución Especulativa”, que junto al caché, predice la ejecución de los programas, para mejorar el rendimiento.
Además, esta vulnerabilidad afecta a la mayoría de los sistemas operativos que utilizan ésta técnica (Windows, Linux, Cloudlinux, MacOS, VMWare, etc.).
¿Qué son Meltdown y Spectre?
Meltdown y Spectre son dos exploits que aprovechan esta vulnerabilidad y permiten que los programas maliciosos lean datos de otros programas.
Si bien los programas normalmente no tienen permiso para leer datos de otros programas, un programa malicioso puede explotar Meltdown y Spectre para obtener datos almacenados en la memoria de otros programas en ejecución (o del propio sistema operativo). Esto puede incluir datos de login, contraseñas, correos electrónicos, fotos o información sensible variada.
En resumen, Meltdown (o en español “derretimiento”), rompe los aislamientos de la memoria de los programas y del sistema operativo y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles.
Por ejemplo, en un Servicio de Hosting Compartido, un usuario podría conseguir las credenciales de todos los demás usuarios, claves de certificados SSL y/o cualquier otra información confidencial.
Si tu PC, Hosting, Nube o Servidor ejecuta un sistema operativo no parcheado, no es seguro y existe la posibilidad de que filtre información.
Spectre (o “espectro”), permite robar contenido engañando a aplicaciones para que filtren información.
Por ejemplo, un código JavaScript en un sitio web malicioso podría acceder a las contraseñas almacenadas en tu navegador, o incluso a las Cookies de otras pestañas abiertas del navegador (por ejemplo tu sesión de WordPress, Joomla, cPanel o hasta de tu Homebanking).
Es muy importante que actualices tu PC, antivirus y navegadores regularmente.
Ya se ha comprobado que estos exploits funcionan contra software real (ejemplo 1, ejemplo 2).
¿Cómo protegerse?
La mitigación de estas vulnerabilidades simplemente requiere que actualicemos nuestro sistema operativo con los parches correspondientes.
Es muy importante tener en claro que aunque implementemos las actualizaciones que los fabricantes de software anuncian, solo se está mitigando el problema. Para garantizar la solución completa, se deberá actualizar el firmware de los dispositivos afectados o, en su defecto, reemplazar la pieza de hardware por otra no afectada.
En forma más ampliada, las acciones que se recomiendan tomar dependerán de los sistemas y servicios que tengamos:
- En caso de Sistemas Operativos de Escritorio y Dispositivos Móviles: ejecutar las actualizaciones que cada fabricante de software está liberando activamente desde que se hizo pública la falla, y no dejar de hacerlo por el próximo mes.
- En caso de Sistemas Operativos Servidores (servidores, máquinas virtuales y hosts de virtualización) y Nubes Privadas, seguir los lineamientos de los fabricantes de software tanto en las actualizaciones como en los procedimientos a ejecutar (por ejemplo, en el caso de Windows, los procedimientos previos con los Antivirus).
- En el caso de Servicios PaaS en Nubes Públicas, la mayoría de los proveedores han trabajado ágilmente para actualizar sus servidores. Es importante consultar el estado de los servicios con cada uno de ellos.
- En el caso de Servicios IaaS en Nubes Públicas (Amazon, Microsoft, Google, entre otros), aquí es donde se debe prestar mucha atención: los proveedores han actualizado sus hosts de virtualización (o lo están haciendo aún), tanto mediante la instalación de nuevas versiones de firmware para sus procesadores como mediante la actualización de los sistemas operativos. No obstante, en muchos casos se requiere acción por parte del cliente para quedar completamente protegidos: en sus sistemas operativos invitados habrá que ejecutar alguna acción (instalación de actualizaciones) o reiniciar las instancias para que la actualización que el fabricante aplicó tome efecto y queden finalmente protegidos.
Hemos creado una página de documentación dedicada a cada caso de S.O. en particular.
¿Qué está haciendo WNPower al respecto?
Desde WNPower estamos testeando y aplicado los parches que van anunciando los fabricantes, para garantizar que los datos de nuestros clientes estén seguros. Acá vamos publicando las novedades.
Si tenés un Cloud VPS, Rack Virtual o Servidor Dedicado con nuestro Servicio de Gestión de Servidores, seguramente ya recibiste (o estarás recibiendo en breve) un aviso para realizar un reinicio para que se aplique la protección.
Para los clientes que ejecutan sus propios Servidores Dedicados, Virtuales y en Nube, pueden aplicar los parches propuestos o también pueden pedir asistencia contactando a nuestro equipo de Soporte Técnico.
Hemos creado una página de documentación dedicada a cada caso de S.O. en particular.
¿Necesitás más ayuda?
Si tenés alguna inquietud acerca de estos problemas, o si necesitás ayuda adicional para actualizar tu sistema, contactate con nuestro equipo de Soporte Técnico para que te brinden asistencia ágil y efectiva.
Suscribite a nuestro Blog y feed de Twitter @wnpower para obtener las últimas noticias.
¡Feliz Año! 😉