Les failles Meltdown et Spectre nous souhaitent une bonne année 2018
Le logo meltdown
Le logo spectre
Le 3 janvier 2018 une équipe de chercheur de chez Google nommé ‘Project Zero’ a publié des informations concernant plusieurs failles de sécurités nommé Meltdown (CVE-2017-5754) et Spectre (CVE-2017-57153 & CVE-2017-5753).
Celles-ci impactent de très, très, nombreux systèmes informatiques. Ces failles sont liés à des défauts de conception des processeurs équipant les serveurs et les postes informatiques.
Un site dédié existe et est présent à cette adresse -> MELTDOWNATTACK . De plus, des démos techniques sont présentes de cette faille sont présentes sur GITHUB.
Pour plus de détails, nous conseillons deux lectures :
- un article complet sur le site MAC GENERATION ,
- l’infographie de la chercheuse Rayna STAMBOLIYSKA sur TWITTER.
Par la force des choses, les installations hébergées de Code 42 et celles-présentes chez nos clients sont impactés.
Dans un premier temps, nous avons commencé un inventaire des serveurs, hyperviseurs, machine virtuelles, système d’exploitation et autres équipements qui pouvaient être impactés par les failles Meltdown et Spectre.
Une première série de mises à jours ont été appliqués dans les nuits du samedi 6 et le dimanche 7 afin de perturber au minimum tous nos clients.
Dans le cadre des contrats de maintenance et d’infogérance, nous allons continuer de mettre à jour nos différents systèmes et ceux de nos clients
De nombreux patchs non pas encore été distribués, qu’ils soient pour les sytsèmes Linux OU Microsoft.
Afin de surveiller l’installation de ces mises à jour, nous avons mis intégré le suivi des correctifs de Meltdown et Spectre dans notre outil de monitoring ZABBIX. Et pour faciliter le déploiement des mises à jour, nous utilisons l’outil SALTSTACK.
Enfin, nous allons mettre à jour ce topic pour OU nous suivre sur notre compte Twitter et nous contacter par mail à l’adresse : lareponse@code42.fr .