Intel CPU’s opnieuw getroffen door kritieke kwetsbaarheden, gedoopt onder de naam “Zombieload”
- CVEs: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091
- CVSS Score: 6.5
Bronnen
Risico’s
De kwetsbaarheid heeft een impact op de volledige confidentialiteit, integriteit en beschikbaarheid van een getroffen systeem. De verkregen gegevens geven een aanvaller de mogelijkheid om het volledige systeem te comprommiteren.
Beschrijving
De Microarchitectural Data Sampling (MDS) kwetsbaarheden kunnen vergeleken worden met de Meltdown- en Spectre kwetsbaarheden die in 2018 aan het licht kwamen. Deze nieuwe kwetsbaarheden treffen alle Intel CPU’s die sinds 2011 geproduceerd worden, en worden verzameld onder de bijnaam “Zombieload”. De onderzoekers die deze kwetsbaarheden hebben ontdekt, hebben dankzij een samenwerkingsverband met Intel, en de belangrijkste leveranciers van besturingssystemen, de informatie op een gecoördineerde manier verzameld en gepubliceerd naar de buitenwereld.
Momenteel zijn er geen gevallen bekend waarbij de kwetsbaarheden worden misbruikt. Het valt echter niet uit te sluiten dat het slechts een kwestie van tijd is voordat deze kwetsbaarheden op grote schaal worden uitgebuit, bijvoorbeeld na de release van proof-of-concept code en/of dankzij de extra informatie op het IEEE Symposium on Security and Privacy op 20 mei.
Aanbevolen acties
CERT.be raadt aan om onderstaande veiligheidsadviezen in de gaten houden:
- Microsoft Windows systemen: CERT.be raadt aan om het veiligheidsadvies van Microsoft in de gaten houden. Momenteel heeft Microsoft nog geen microcode-updates vrijgegeven voor de getroffen Intel CPU's, maar microsoft heeft wel beloofd om in de nabije toekomst patches uit te brengen voor Windows 10 en Windows Server 2019.
-
Apple systemen: CERT.be raadt aan om een upgrade naar Mojave 10.14.5 uit te voeren. (Apple levert geen microcode-updates voor oudere versies van hun besturingssysteem.)
-
Andere besturingssystemen (Linux, BSD, enz.): CERT.be geeft het advies om de website van de distributie van het besturingssysteem in de gaten te houden, en bijhorende updates te installeren.
-
Het installeren van de patches om deze Intel CPU-kwetsbaarheden te beperken zal een aanzienlijke negatieve impact geven op de systeemprestaties.
-
De kwetsbaarheden zijn ook van toepassing op gevirtualiseerde computeromgevingen (on-premise of cloud-based), CERT.be raadt systeembeheerders aan om met hun leveranciers te overleggen, om samen de oefening te maken welke oplossingen er beschikbaar zijn.
-
CERT.be raadt personen die eigenaar zijn van een getroffen systeem aan om te overwegen om de hyperthreading-mogelijkheden uit te schakelen via het BIOS van het systeem. Dit geeft een aanzienlijke impact op de systeemprestaties, maar is tevergeefs ook de meest effectieve mitigatie voor dit type van kwetsbaarheden.