Aggiornamenti recenti Settembre 25th, 2023 2:00 PM
Gen 05, 2018 Giancarlo Calzetta Minacce, News, RSS, Vulnerabilità 1
La vicenda “processori buggati” è ancora in là dal trovare una soluzione definitiva, anche perché la situazione è complicata e si sta complicando ancor di più dal momento che Microsoft ha rilasciato una patch che ha implicazioni pericolose.
Secondo il bollettino rilasciato dalla casa di Redmond, infatti, la patch per Windows che chiude una delle falle (quella meno complicata da sfruttare e quindi potenzialmente più pericolosa) è disponibile, ma ha la brutta abitudine di mandare in crash completo (bluescreen che si presenta ad ogni riavvio) i computer che montano alcuni antivirus.
Per ovviare a questo problema, Microsoft ha introdotto una procedura che dovrebbe evitare il crash sistematico dei PC che non possono “reggere” all’update. In pratica il sistema permette di scaricare la patch solo a quei PC che hanno un antivirus aggiornato e che non provoca il riavvio ciclico di Windows.
Per riconoscerli, il sistema di aggiornamento controlla che sia presente una particolare chiave nel registro di sistema. Questa chiave è ovviamente pubblica e dovrebbe essere inserita dai produttori di antivirus dopo che hanno testato la patch, fatto gli eventuali aggiustamenti e inviato l’aggiornamento ai loro clienti.
Purtroppo, dei tanti produttori di antivirus in circolazione, alcuni non hanno intenzione di creare alcuna patch apposità, né di mandare una patch che scriva quella chiave nel registro; altri hanno dichiarato che il loro sistema di patch non permette la modifica del registro e quindi l’utente deve “fare a mano”.
Un utile articolo su Bleeping Computer ci ha fornito una panoramica su quali siano le indicazioni più utili pubblicate da Microsoft in questo caso:
1) Guidance for Windows desktop users
2) Guidance for Windows Server users
3) Security advisory ADV180002 (contains KB numbers for update packages)
4) Update compatibility warning for users with third-party anti-virus software
Inoltre, viene pubblicata una tabella che riassume le posizioni dei vari produttori a riguardo. Dopo la tabella, troverete le indicazioni per verificare se la vulnerabilità ancora affligge i vostri sistemi.
G Data ci ha anche mandato un nota riguardante i sistemi mobili, che riportiamo di seguito: ” Il problema adesso è interamente nelle mani dei produttori di smartphone. Google è perfettamente a conoscenza del problema e insieme ai maggiori produttori ha preso tutte le misure necessarie a mitigare il problema. Ma come sapete, gli aggiornamenti su Android viaggiano lentamente in quanto molto dipende anche dagli operatori telefonici. Secondo il mio modesto parere” – dice Eddy Willems – “questo diventarà un problema serio per i dispositivi più vecchi perché potrebbero non vedere mai una patch. Stiamo ancora investigando sulla fattibilità, ma in futuro potremmo risolvere il problema tramite i nostri prodotti per Android”.
Tra i vari documenti rilasciati da Microsoft, torna utile anche una procedura per verificare se i nostri sistemi sono ancora vulnerabili e a cosa. Si tratta di una procedura da eseguire tramite Powershell, ricordandosi di avviarla in modalità di amministrazione per poter installare le componenti necessarie.
Il comando di seguito, scaricherà e installerà un modulo per testare le vulnerabilità Meltdown e Spectre.
Install-Module SpeculationControl
Se ricevete un errore di esecuzione, potreste aver bisogno di modificare le policy di Powershell utilizzando
Set-ExecutionPolicy Bypass
Se tutto fila liscio, potete lanciare il test vero e proprio con
Get-SpeculationControlSettings
Probabilmente, il risultato sarà misto o pessimo, con tutte le vulnerabilità ancora da chiudere o con solo le vulnerabilità Spectre ancora da sistemare. L’unica cosa da fare è installare tutte le patch di Windows, una volta assicuratici che l’antivirus non crei problemi, e attendere gli aggiornamenti del firmware di schede madri e processori quando (e se) verranno rilasciati.
Set 21, 2023 0
Ago 14, 2023 0
Mag 19, 2023 0
Feb 16, 2023 0
Set 25, 2023 0
Set 25, 2023 0
Set 22, 2023 0
Set 22, 2023 0
Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Set 13, 2023 0
Il fenomeno dei ransomware non si arresta e, anzi, continua...Set 13, 2023 0
Il furto di account rimane uno dei principali problemi di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 25, 2023 0
Il team di sicurezza di Sonatype ha individuato unaSet 25, 2023 0
SentinelLabs e QGroup GmbH hanno individuato un nuovo...Set 22, 2023 0
Signal Foundation, l’azienda dietro l’omonima...Set 22, 2023 0
GitLab ha rilasciato due patch urgenti per risolvere una...Set 21, 2023 0
Nel corso di Innovation 2023, Intel ha annunciato il...
One thought on “Spectre e Meltdown Bug: come controllare se si è vulnerabili e cosa fare”