SonicWALL: Aggiornamento su vulnerabilità Meltdown e Spectre
SonicWALL: Aggiornamento su vulnerabilità Meltdown e Spectre
Il 3 gennaio due vulnerabilità di architettura processore, conosciute come Spectre e Meltdown, sono state pubblicate dal team di sicurezza Google Project Zero. Varianti di questo problema affliggono molti processori odierni, tra cui Intel, AMD e ARM.
Un exploit di questa vulnerabilità permette a un attaccante di accedere a informazioni sensibili (password, email, documenti) salvate all’interno di zone di memoria protette dei processori moderni. Visto che con l’isolazione di memoria di solito queste zone sono considerate sicure, i dati in esse sono salvati solitamente in chiaro (“plain text”), per essere poi velocemente processati dal sistema operativo.
I clienti SonicWALL non sono affetti dalle vulnerabilità Spectre e Meltdown. Nessun aggiornamento è al momento richiesto.
i SonicWALL Capture Labs hanno investigato Spectre e Meltdown, constatando che:
- L’intero range di prodotti SonicWALL TZ, NSA e SuperMassive non sono vulnerabili a Meltdown e Spectre.
- Tutti gli altri prodotti SonicWALL, inclusi Email Security, Secure Mobile Access e Global Management System, non sono a rischio. Questi prodotti sono progettati per non eseguire codice terze parti, il quale è un prerequisito per questo attacco.
- Firme per il SonicWALL Gateway Anti-Virus (Exploit.Spectre.A) e Intrusion Prevention Service (IPS 13149: Suspicious Javascript Code) sono state rilasciate per identificazione e per protezione delle reti. Ognuna è stata automaticamente rilasciata ai firewall con licenza di GAV e IPS attivata.
Per informazioni aggiuntive sulle vulnerabilità Spectre e Meltdown, o per azioni raccomandate per soluzioni terze parti, potete consultare il SonicAlert, l’articolo di supporto sulla knowledge base