Seleziona una pagina

Come noto sono state scoperte   dal team di sicurezza di Google importanti vulnerabilità  intrinseche nella struttura di praticamente tutte le CPU Intel, AMD, ARM , ecc. Tali vulnerabilità saranno risolte solo con la nuova generazione di processori.

Per quanto riguarda il parco installato, bisogna applicare delle patch di sistema operativo e in alcuni casi nuovi firmware per le mainboard: quanto successo è  talmente grave che l’applicazione è normalmente forzata dal sistema operativo e non può essere impedita attraverso la configurazione degli aggiornamenti di windows, e richiede il riavvio del sistema che potrebbe anche subire anche un leggero calo di prestazioni.

Questo riguarda tutti i sistemi server, pc, notebook e smarthone e la maggior parte dei dispositivi IoT.

Le patch di sicurezza sono fornite dai sistemi operativi Linux, Microsoft, Apple, Android, ecc.

Nethics ha prontamente applicato tali patch di sicurezza  sul server DEDICATO dove sono ospitati i siti web dei clienti al fine di  ovviare le problematiche relative a vulnerabilità legate alla funzionalità di Speculative Execution delle CPU, in particolare:

  • Variante 1: bounds check bypass (CVE-2017-5753) – nota come Spectre
  • Variante 2: branch target injection (CVE-2017-5715) – nota come Spectre
  • Variante 3: rogue data cache load (CVE-2017-5754) – nota come Meltdown

L’applicazione di tale patch hanno comportato il riavvio della piattaforma e qualche minuto di down per i siti web.

Contattaci WhatsApp