Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Gen 05, 2018 Giancarlo Calzetta Minacce, News, RSS, Vulnerabilità 1
La vicenda “processori buggati” è ancora in là dal trovare una soluzione definitiva, anche perché la situazione è complicata e si sta complicando ancor di più dal momento che Microsoft ha rilasciato una patch che ha implicazioni pericolose.
Secondo il bollettino rilasciato dalla casa di Redmond, infatti, la patch per Windows che chiude una delle falle (quella meno complicata da sfruttare e quindi potenzialmente più pericolosa) è disponibile, ma ha la brutta abitudine di mandare in crash completo (bluescreen che si presenta ad ogni riavvio) i computer che montano alcuni antivirus.
Per ovviare a questo problema, Microsoft ha introdotto una procedura che dovrebbe evitare il crash sistematico dei PC che non possono “reggere” all’update. In pratica il sistema permette di scaricare la patch solo a quei PC che hanno un antivirus aggiornato e che non provoca il riavvio ciclico di Windows.
Per riconoscerli, il sistema di aggiornamento controlla che sia presente una particolare chiave nel registro di sistema. Questa chiave è ovviamente pubblica e dovrebbe essere inserita dai produttori di antivirus dopo che hanno testato la patch, fatto gli eventuali aggiustamenti e inviato l’aggiornamento ai loro clienti.
Purtroppo, dei tanti produttori di antivirus in circolazione, alcuni non hanno intenzione di creare alcuna patch apposità, né di mandare una patch che scriva quella chiave nel registro; altri hanno dichiarato che il loro sistema di patch non permette la modifica del registro e quindi l’utente deve “fare a mano”.
Un utile articolo su Bleeping Computer ci ha fornito una panoramica su quali siano le indicazioni più utili pubblicate da Microsoft in questo caso:
1) Guidance for Windows desktop users
2) Guidance for Windows Server users
3) Security advisory ADV180002 (contains KB numbers for update packages)
4) Update compatibility warning for users with third-party anti-virus software
Inoltre, viene pubblicata una tabella che riassume le posizioni dei vari produttori a riguardo. Dopo la tabella, troverete le indicazioni per verificare se la vulnerabilità ancora affligge i vostri sistemi.
G Data ci ha anche mandato un nota riguardante i sistemi mobili, che riportiamo di seguito: ” Il problema adesso è interamente nelle mani dei produttori di smartphone. Google è perfettamente a conoscenza del problema e insieme ai maggiori produttori ha preso tutte le misure necessarie a mitigare il problema. Ma come sapete, gli aggiornamenti su Android viaggiano lentamente in quanto molto dipende anche dagli operatori telefonici. Secondo il mio modesto parere” – dice Eddy Willems – “questo diventarà un problema serio per i dispositivi più vecchi perché potrebbero non vedere mai una patch. Stiamo ancora investigando sulla fattibilità, ma in futuro potremmo risolvere il problema tramite i nostri prodotti per Android”.
Tra i vari documenti rilasciati da Microsoft, torna utile anche una procedura per verificare se i nostri sistemi sono ancora vulnerabili e a cosa. Si tratta di una procedura da eseguire tramite Powershell, ricordandosi di avviarla in modalità di amministrazione per poter installare le componenti necessarie.
Il comando di seguito, scaricherà e installerà un modulo per testare le vulnerabilità Meltdown e Spectre.
Install-Module SpeculationControl
Se ricevete un errore di esecuzione, potreste aver bisogno di modificare le policy di Powershell utilizzando
Set-ExecutionPolicy Bypass
Se tutto fila liscio, potete lanciare il test vero e proprio con
Get-SpeculationControlSettings
Probabilmente, il risultato sarà misto o pessimo, con tutte le vulnerabilità ancora da chiudere o con solo le vulnerabilità Spectre ancora da sistemare. L’unica cosa da fare è installare tutte le patch di Windows, una volta assicuratici che l’antivirus non crei problemi, e attendere gli aggiornamenti del firmware di schede madri e processori quando (e se) verranno rilasciati.
Ott 30, 2024 0
Apr 12, 2024 0
Dic 07, 2023 0
Nov 17, 2023 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...
One thought on “Spectre e Meltdown Bug: come controllare se si è vulnerabili e cosa fare”