Vous avez probablement suivi l’actualité des derniers jours et entendu parler de 2 failles considérées comme majeure appelées Meltdown (CVE-2017-5754) et Spectre (CVE-2017-5715 et CVE-2017-5753).

Ces 2 failles agissent au niveau du processeur quel que soit l’OS (Apple, Microsoft, Linux, Android, etc…) et concernent les processeurs Intel mais aussi AMD et ARM, que l’on retrouve notamment dans les téléphones et tablettes.

Ces 2 failles permettent pour l’une de faire fondre le cloisonnement entre les applications au sein du processeur et pour l’autre de casser ce cloisonnement. Sur papier cela permet à la première, la plus facile à exploiter, d’accéder à des données confidentielles dans l’espace processeur et pour l’autre de passer librement d’une application à une autre et donc d’accéder à des données confidentielles.

En pratique dans le cas de Meltdown, l’attaquant ne peut accéder qu’au cache processeur donc aux données traitées récemment par le processeur et non à l’ensemble des données présentes sur un système. Dans le cas de Spectre il va tenter de casser les protections pour accéder aux données ou injecter des données dans les applications en cours de traitement. Ici encore, seules les applications en cours de traitement par le processeur peuvent êtres ciblées, mais cela peut, par exemple, permettre de gagner des droits étendus sur un système.

Il faut garder à l’esprit que comme toutes les failles jouant avec le processeur ou les noyaux de systèmes d’exploitation, il est nécessaire à l’attaquant de faire exécuter du code malicieux sur la machine cible. Dans le cas d’un poste de travail, cela nécessite l’exécution de code soit via un virus, un JS malicieux ou une intrusion ; et dans le cas d’un serveur cela va passer par une intrusion sur le système.

La politique de filtrage et les systèmes anti-intrusion mis en place depuis toujours chez SafeBrands nous permettent de minimiser le risque que peut représenter cette attaque. Nous sommes concernés comme tous les hébergeurs de données et notre groupe de travail sécurité a travaillé depuis la publication de la faille et tout le weekend pour déployer sur l’ensemble de notre parc serveur hébergé en datacenter les correctifs fournis au fil de l’eau par les éditeurs matériels et logiciels, afin de vous garantir une sécurité totale de vos données.

Dès la parution des différents des différents correctifs, ceux-ci sont testés/qualifiés par les équipes SafeBrands et appliqués au fil de l’eau.

En cet instant, l’infrastructure critique SafeBrands, notamment les serveurs DNS et notre extranet clients, est patchée, le déploiement se poursuit sur les applications non critiques.

Pour ce qui concerne l’hébergement, les clients en hébergement mutualisé nos équipes procèdent aux dernières mises à jour, et les serveurs d’hébergement mutualisés seront finalisés ce soir. Les déploiements sont à cet instant en cours pour les serveurs dédiés, qu’ils soient infogérés ou non.

La meilleure des préventions restant les systèmes anti-intrusion, une attention toute particulière et apportée à nos mécaniques anti-intrusion et la vigilance est en ce moment même renforcée.

Suivez l’évolution des mises à dispositions des patchs sur le site support SafeBrands.