Informations pratiques

Suivi sur l’état d’avancement des connections

CORRECTIFS DISPONIBLES

Plusieurs éditeurs ont publiés des correctifs partiels pour les vulnérabilités Meltdown et Spectre. L’application des correctifs disponibles est fortement recommandée.

APPLE

Les systèmes iOS 11.2, macOS 10.13.2 et tvOS 11.2 profitent de correctifs contre la vulnérabilité Meltdown.

MOZILLA

Mozilla a annoncé que la version 57.0.4 de Firefox intègre deux correctifs de sécurité liés aux vulnérabilités Meltdown et Spectre.

CITRIX

Citrix mets en palce un correctif de sécurité pour les produits Citrix XenServer 7.1 LTSR CU1 .

SUSE

Des correctifs pour les vulnérabilités Spectre et Meltdown ont été distribués par SUSE .

GOOGLE

Dans un communiqué sur l’état de ses produits face aux vulnérabilités Meltdown et Spectre, Google annonce que Chrome OS sous Intel profite de la fonctionnalité KPTI (correctif limitant les effets de la vulnérabilité Meltdown) pour les noyaux en versions 3.18 et 4.4 à partir de la version 63 du système d’exploitation .

VMWARE

Des correctifs contre la vulnérabilité Spectre ont été apportés par VMware pour leurs produits ESXi, Workstation et Fusion sous OS X. Il est à noter que les plateformes ESXi en version 5.5 reçoivent un correctif seulement pour la variante CVE-2017-5715 de Spectre.

AMAZON AWS

Amazon indique que les instances disposant d’une configuration par défaut (Amazon Linux AMI) vont bénéficier d’une mise à jour du noyau Linux pour adresser les effets de la vulnérabilité CVE-2017-5754 (Meltdown).

ANDROID

Dans leur bulletin de sécurité pour les correctifs du mois de janvier 2018 , Android annonce ne pas détenir d’informations sur une reproduction des vulnérabilités Spectre et Meltdown sur leurs appareils. Cependant, les correctifs disponibles pour ce mois de janvier 2018 intègrent des mesures permettant de limiter le risque de tels attaques.

MICROSOFT

Microsoft a annoncé dans un communiqué que ses navigateurs Internet Explorer et Edge avaient bénéficié d’un correctif contre la vulnérabilité Spectre sur les systèmes Windows 10 et Windows Server 2016 . Les correctifs de sécurité fournis par Microsoft sont néanmoins dépendants des logiciels anti-virus installés sur le système. Pour les systèmes 32 bits des versions antérieures à Windows 10 et Windows Server 2016, un correctif sera déployé à l’occasion de la mise à jour mensuelle, le 9 janvier 2018. Pour Windows Server, une simple mise à jour ne suffit par pour se prémunir du problème. Microsoft a publié une série de mesures à mettre en oeuvre pour se protéger . Dans tous les cas, Microsoft conseille de mettre à jour le micrologiciel de son processeur lorsque des correctifs seront disponibles.

Attention

Sur Windows 7 et KB4056894, le patch correctif peut être à l’origine d’une erreur BSOD, Microsoft préconise de désinstaller la mise-à-jour.

Sur Windows 10 et KB4056892, il s’avère que l’installation de la mise-à-jour peut rencontrer des soucis. Au lieu de résoudre des problèmes de sécurité, elle provoque des défaillances. Dans certains cas le système d’exploitation est inutilisable.

RED HAT

Des correctifs pour les vulnérabilités Spectre et Meltdown ont été distribués par Red Hat .

 

UBUNTU

Des correctifs sont prévus pour systèmes 64 bits (disponible le 9 janvier 2018).

 

 

N’hésitez pas à vous tenir informé régulièrement des évolutions dans le domaine, ou à nous contacter si vous avez des questions à propos d’un correctif en particulier.

 

Sources :

https://www.cert.ssi.gouv.fr/

https://www.ginjfo.com/

https://meltdownattack.com/

https://spectreattack.com/

Communications Hébergeurs

Gestion de crise

OVH

OVH a choisi une communication via le blog de son site (ici).

Il y expose l’ensemble des informations au sujet de ces 3 failles.

  • CVE-2017-5715 (branch target injection – Spectre)
  • CVE-2017-5753 (bounds check bypass – Spectre)
  • CVE-2017-5754 (rogue data cache load – Meltdown)

Online

Comme pour OVH c’est sur son blog qu’Online à Choisi de communiquer en Anglais (ici).

Gandi

Comme précédemment la communication Gandi ce trouve sur leur blog (ici)

Firstheberg

A notre connaissance pour le moment aucune communication à ce sujet.

Mise à jour informative du 05/03/2018

Chers clients,

Cela fait près de 2 mois suite à la découverte de failles de sécurités critiques Meltdown et Spectre touchant la quasi intégralité des processeurs présents sur le marché depuis 1980.

Ces deux failles, comme nous vous l’avons expliqué précédemment  sont extrêmement difficiles à corrigés puisqu’elles sont inhérentes à la fabrication du processeur, il est donc difficile de réaliser un correctif logique pour une faille physique.

Cependant grâce à l’effort conjoint des géants de industrie (notamment Microsoft et Intel), des correctifs pour ces failles sont désormais disponibles. Ces correctifs ne résolve pas les failles en elle même mais ajoute des couches de sécurités supplémentaires et rendent ainsi l’accès à vos données sensibles plus difficile à obtenir. Ces correctifs sont d’ailleurs réalisés au cas-par-cas , changeant d’une puce à l’autre, il est donc important que vous connaissiez votre configuration et installiez un patch en perspective.

Vous pouvez suivre l’évolution de la sortie des correctifs meltdown et Spectre sur le site Microsoft et télécharger les dernières versions ici.

N’hésitez pas à nous contacter si vous ne savez pas quelle mise à jour installer, notre équipe vous accompagnera dans l’installation du correctif approprié .

Mise à jour informative du 08/01/2018

Chers clients,

Si vous ne le savez pas encore, la découverte de l’existence de deux failles sur les microprocesseur des marques Intel, AMD et ARM; rendu public le 3 Janvier dernier inquiète les utilisateurs de produits informatiques. Bien que nous vous ayons déjà informé sur la situation, nous profitons de cette mise à jour pour vous détailler l’évolution de la situation. Ces deux failles sont nommées Meltdown et Spectre. Meltdown, la première de ces deux failles de concerne tous les processeurs Intel commercialisés depuis 1995 (à l’exception de ceux de la gamme Itanium, et ceux de la gamme Atom commercialisés avant 2013) tandis que Spectre concerne aussi bien les semi conducteurs Intel que ceux de son concurrent AMD. Le partenaires commerciaux d’Intel étant conscients de l’existence de ces failles depuis le 1er Juin 2017, Microsoft et Apple travaillerait sur des correctifs depuis Novembre 2017 ,leur dates de parution ayant tout juste été annoncés (voir les informations pratiques). Du côté des systèmes sous Linux des patchs correctifs sont déjà disponibles.

Quels sont les risques de ces failles ? Concrètement ces failles permettent à un hypothétique hacker de récupérer des informations sensibles stockées sur votre ordinateur, votre smartphone ou votre serveur. La faille Meltdown touche essentiellement les ordinateurs et serveurs, tandis que Spectre touche plus globalement tous les processeurs modernes capables d’effectuer plusieurs opérations simultanément, c’est à dire presque tout les ordinateurs, les serveurs cloud ainsi que les smartphones (Android et IOS, WatchOS d’Apple ne semble pas touché cependant). Bien qu’aucun logiciels malveillants exploitant ses failles n’ayant été découvert, Intel invite à la prudence et préconise un mise à jour de vos ordinateurs, serveurs, smartphones et moteurs de recherche ( en effet un code Javascript présent sur une page web automatiquement exécuté par votre navigateur pourrait permettre à des hackers de récupérer vos données sensibles).

Les risques sont-ils réels ? Bien que le climat actuel autours de ces failles soit plutôt alarmiste (beaucoup insistent sur le fait que plus de 90% des installations informatiques et des devices seraient concernés par ce risque) il convient de relativiser l’importance de ces failles.

En effet la faille Meltdown à rapidement été patchés (Elle l’est déjà sous Linux et par des moteurs de recherche tel que Google et Firefox) et le sera bientôt complètement corrigé (Windows prévoit un correctif annoncé pour le 9/01/2018 tandis qu’Apple a annoncé que les systèmes iOS 11.2, macOS 10.13.2 et tvOS 11.2 profitent de correctifs contre la vulnérabilité Meltdown). Pour ce qui est de Spectre, la faille sera plus difficile à patcher et cela risque donc de prendre plus de temps. L’un des aspects problématique de la découverte de ces failles est que les patchs correctifs ne corrigent pas les failles en elles-mêmes, ils ne font que rendre la taches plus difficile aux hackers. La sécurisation de vos donnés nécessitera donc une attention constante vis-à-vis de la mise à jour de vos appareils.

Ils vous faudra aussi être attentifs aux différents message et sites vous proposant des mise-à-jour, car plusieurs hackers pourrait profiter de la confusion et de la crainte collective pour tenter de récupérer vos informations sensibles en se faisant passer pour Windows, Apple ou bien pour votre moteur de recherche via un procédé appelé Phishing.

Nous vous conseillons le rapport du Centre Gouvernemental de veille, d’alerte et de réponse aux attaques informatiques.

https://www.cert.ssi.gouv.fr/alerte/CERTFR-2018-ALE-001/

Mise à jour informative du 05/01/2018

Bonjour,

De multiples failles de sécurités hardware sur les processeurs x86-64 ont été découvertes et rendu publique par le projet Zéro de Google.
Les possibilités d’attaques sont multiples et l’ensemble du parc informatique mondial est touché (Mac, Windows, Téléphone portable, etc …).
Ce type d’attaque reste difficile à exploiter mais permets de récupérer des informations stockées dans la mémoire processeur, cela reste néanmoins critique.

Pour le moment les correctifs ne sont pas encore disponibles pour l’ensemble des systèmes impacté.
De plus ces correctifs auront pour conséquence une baisse de performance CPU (processeur) allant de 5 à 30% (Cela devrait diminuer avec l’amélioration des correctifs par la suite).

Dans le cas ou nous gérons votre infrastructure nous allons mettre à jour votre ou vos serveur(s) dès la mise à disposition de ces dit correctifs
Pour appliquer ces correctifs un redémarrage sera nécessaire. (indisponibilité des services hébergés d’environs 10 minutes).
Nous vous informerons bien sûr avant tout redémarrage de votre infrastructure par email ou téléphone.

Nous vous invitons également à mettre à jour dés que possible l’ensemble de vos ordinateurs, mac, téléphone., etc …

Au sujet de l’état d’avancement de la gestion de cet incident vous trouverez l’ensemble des informations sur internet mais aussi sur notre compte twitter  :

– Twitter: https://twitter.com/ITsense_SAS

Voici d’autre liens utiles pouvant expliquer la situation:
https://meltdownattack.com/ (anglais)
https://www.ovh.com/fr/blog/vulnerabilites-meltdown-spectre-cpu-x86-64-ovh-pleinement-mobilise
http://www.frandroid.com/android/applications/securite-applications/480252_les-failles-de-securite-intel-touchent-egalement-arm-android-et-chrome-os-sont-vises

Nous restons à votre disposition pour tout complément d’informations à l’adresse suivante: infogerance@itsense.fr
En vous souhaitant une bonne fin de journée