Efter at have opdateret Linux-kernen i Ubuntu 20.10 og alle aktuelt understøttede Ubuntu-versioner, har Canonical udgivet en opdateret version af pakken Intel mikrokode for at løse de seneste sårbarheder fundet i Intel-produkter. Og det var det... Jeg har helt sikkert mistet tællingen siden Spectre og Meltdown. Siden da har der været mange sikkerhedsproblemer forbundet med firmaet Santa Clara.
Ud over sårbarhed CVE-2020-8694, der allerede er patchet i Linux-kerner af alle Ubuntu-versioner, denne nye Intel Microcode-pakke har også mikrokode-patches, der reparerer andre som CVE-2020-8695, CVE-2020-8696 og CVE-2020-8698. Sidstnævnte kunne tillade et lokalt angreb og afsløre følsomme oplysninger.
For CVE-2020-8695, er en sårbarhed opdaget af Andreas Kogler, Catherine Easdon, Claudio Canella, Daniel Grus, David Oswald, Michael Schwarz og Moritz Lipp, i RAPL-funktionen (Intel Running Average Power Limit) i visse Intel-mikroprocessorer. I dette tilfælde tillod det et sidekanalangreb baseret på målinger af energiforbrug.
I tilfælde af CVE-2020-8696 og CVE-2020-8698 blev opdaget af Ezra Caltum, Joseph Nuzman, Nir Shildan og Ofir Joseff i nogle Intel-mikroprocessorer, hvilket fik dem til forkert at isolere delte ressourcer eller fjerne følsomme oplysninger før lagring eller overførsel.
Canonical var hurtig til at frigive disse nye patchede versioner af mikrokoden (Intel Microcode 3.20201110.0) fra Intel på Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS og Ubuntu 14.04 ESM, såvel som alle deres varianter. Selvom det er mest sandsynligt, at de også er patchet i Debian, SUSE, Red Hat og andre distributioner, der modtager hyppige sikkerhedsrettelser.
Du ved, hvis du har en Intel-chip, der er berørt af disse sårbarheder, så sørg for at du opgradere systemet For at være beskyttet mod disse sikkerhedsbrister...
- Flere oplysninger (søge sårbarhedsstatus, beskrivelse osv.) – Se Mitre CVE-database