Check Point ile Meltdown/Spectre Saldırılarının Engellenmesi
Geçtiğimiz günlerde sadece işletim sisteminlerinin ulaşabiliyor olması gereken “işlemçi çekirdek hafızası”na zararlı programların ulaşmasını ve buradaki bilgilerin ele geçirmesine imkan veren bir zaafiyet keşfedildi. Bu hafızaya erişildiğinde, şifre ve benzeri gizli bilgilerin ele geçirilme ihtimali bulunmaktadır.
Check Point ürünlerinde, kod yürütme ayrıcalıkları yalnızca yöneticilere verileceğinden, bu ayrıcalık yükseltme saldırıları Check Point cihazları ile daha alakalı değildir.
Check Point uygulamalarında saldırı vektörünün önemi düşük olduğundan, yalnızca çalışabilirlik ve performans üzerinde bir etki görüldüğünde yama yayınlanacaktır. Bu yönde çalışmalar devam etmektedir. Ayrıca Threat Emulation için kullanılan sanal isletim sistemlerinde, bu istismarın kullandığı bir özellik devre dışı olduğu için, bu işletim sistemleri bu zararlıdan etkilenmeyecektir.
Diğer bir yandan Check Point, saldırganın java script kodu aracılığıyla uzaktan çekirdek hafızasını okuyabilmesine imkan veren bu zaafiyet için bir imza yayınlamış olup, aşağıdaki linkte detayları verilmiş olan IPS imzasının aktif edilmesini önermektedir. İlgili korumayı devreye almak için IPS Protections tab ında “Meltdown/Spectre Multiple Browsers Speculative Execution ” korumasını aktif etmeniz yeterlidir.
IPS üzerinde gerekli ayarlar ve diğer sorularınız için bizimle iletişime geçebilirsiniz.
https://www.checkpoint.com/defense/advisories/public/2018/cpai-2018-0011.html