El tiempo para la publicación de fallas a veces puede encender el dolor de cabeza. La prueba es con AMD que puso a disposición a principios de esta semana Corrige para fallas de seguridad En el firmware de las pulgas EPYC. La compañía aclaró que el problema podría conducir a la pérdida de la función de virtualización cifrada segura (SEV). La desventaja es que los detalles de estas vulnerabilidades fueron publicados por ASUS como parte de una actualización beta del BIOS a fines de enero. AMD no estaba preparado y se tomó un tiempo para publicar sus parches.
Este período de tiempo podría haber sido perjudicial para la ciberseguridad empresarial. Los especialistas habían instado a los administradores a establecer el aislamiento de la red y el bloqueo de las actualizaciones correctivas mientras esperaban la respuesta de AMD. Este último había puesto en perspectiva la capacidad de usar las infracciones: "La ejecución del ataque requiere acceso al sistema a nivel de administrador local, así como al desarrollo y ejecución de un firmware malicioso.» »
Una aplicación de los parches que tomarán tiempo
Debido a la naturaleza de las correcciones publicadas, los usuarios ahora deben esperar hasta que los OEM y otros socios implementen los parches en el firmware específico de su equipo. "Esta situación pesará sobre los proveedores de equipos de proveedores de equipos y esto puede retrasarse en la adopción", dijo John Price, CEO de la compañía de seguridad Subrosa, con sede en Cleveland. Una opinión compartida por Flavio Villanustre, responsable de la seguridad de las soluciones de riesgo de Lexisnexisis al creer que los retrasos serán diferentes dependiendo de la velocidad del proveedor para aplicar las soluciones.
Matt Kimball, vicepresidente y analista principal de Moor Insights & Strategy lo considera que AMD manejó la situación. “Es bueno ver a AMD trabajando con su comunidad para resolver rápidamente estas vulnerabilidades. La cantidad de trabajo requerida para proporcionar una corrección, y probarla en profundidad, es considerable. Esta es una presión significativa sobre los recursos, de ahí la buena coordinación por parte de AMD ", dijo.
Una larga lista de chips EPYC en cuestión
Flavio Villansutre insiste en que los administradores deben centrarse en la UEFI (interfaz de firmware extensible unificada), que es la interfaz entre el sistema operativo y el microcódigo. "Si el UEFI no se actualiza, el problema del microcódigo volverá a cada inicio de los servidores", dijo el experto. "Esta situación muestra cuántos problemas de firmware se han convertido en un elemento esencial en la TI moderna", dijo John Price. “Esto dificultará la emergencia y la emergencia en el futuro. Requerirán reinicios completos del sistema ”, concluye el especialista.
Tenga en cuenta que la segunda corrección evita un ataque de canal lateral basado en el caché, que también afecta a SEV. Este problema se refiere a los "procesadores EPY AMD de la primera generación cuyo nombre en código era Nápoles, los de la segunda generación cuyo nombre de código era Roma, los de la tercera generación cuyo nombre en código era Milán y los de la cuarta generación cuyo nombre de código era incomodidad". El proveedor agrega a esta lista las pulgas EPYC incrustadas (3000, 7002, 7003 y 9004).
Otras noticias que te pueden interesar