Global Preloader
Vulnerabilidad
(12/Feb/2018) IBM ha lanzado actualizaciones de firmware para las vulnerabilidades de Meltdown y Spectre en los servidores Power Systems

IBM ha lanzado actualizaciones de firmware para las vulnerabilidades de Meltdown y Spectre en los servidores Power Systems

IBM ha lanzado actualizaciones de firmware y sistema operativo para abordar las vulnerabilidades de Meltdown y Spectre en los servidores Power Systems de la compañía.

IBM comenzó a lanzar parches de firmware para sus procesadores POWER una semana después de que se revelaran los métodos de ataque de Spectre y Meltdown. Las actualizaciones de firmware se lanzaron primero para los procesadores POWER7 + y POWER8, pero los clientes tendrían que esperar otro mes para los parches del sistema operativo.

La compañía anunció la semana pasada la disponibilidad de parches para los procesadores POWER restantes, junto con actualizaciones para sus sistemas operativos AIX e IBM i.

Los parches de firmware ahora están disponibles para los procesadores POWER7, POWER7 +, POWER8 y POWER9. Las versiones anteriores no recibirán actualizaciones ya que han llegado al final del servicio e IBM recomienda migrar a una generación compatible.

Las vulnerabilidades que permiten los ataques de Meltdown y Spectre (CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754) también se han corregido en IBM i con el lanzamiento de correcciones temporales de programa (PTF) para las versiones 7.1, 7.2 y 7.3. También se han lanzado correcciones para AIX 5.3, 6.1, 7.1 y 7.2 y VIOS 2.2.x.

Tanto el firmware como las actualizaciones del sistema operativo deben instalarse para una protección eficiente contra los ataques de Meltdown y Spectre. Sin embargo, se recomienda que los parches de firmware se apliquen antes de las actualizaciones del sistema operativo.

Los ataques Meltdown y Spectre permiten que las aplicaciones maliciosas eludan los mecanismos de aislamiento de memoria y accedan a datos potencialmente confidenciales. Miles de millones de dispositivos que usan procesadores Intel, AMD, ARM, Qualcomm e IBM se ven afectados.

Los proveedores afectados comenzaron a lanzar parches de software y firmware poco después de que se revelaran los métodos, pero ambos tipos de correcciones causaron problemas .

Unas semanas después de que comenzó a liberar parches de microcódigo, Intel decidió detener las actualizaciones debido a reinicios frecuentes y comportamiento impredecible del sistema. La compañía ahora dice que ha identificado la causa raíz del problema y comenzó a lanzar una nueva ronda de parches .

Intel y AMD le dijeron a los clientes que sus futuros productos incluirán protecciones integradas para exploits como Spectre y Meltdown.