Annonces: ALERTE Failles MELTDOWN et SPECTRE *maj*

Publié : 30/01/2018


Nous vous informons que les opérations de sécurisation des infrastructures ASP Serveur se poursuivent.
Nous restons attentifs aux évolutions de la disponibilité des correctifs fournis par les différents éditeurs et constructeurs.
Nos serveurs d’infrastructure et nos serveurs internes à notre SI sont en cours de mise à jour suivant les version OS et d’hyperviseur concernés.


Nous vous incitons à nouveau à effectuer les mises à jour de vos systèmes d’exploitation au plus vite si vous n’avez pas déjà entrepris de campagne d’application des patchs sur vos serveurs.


Pour rappel, voici la liste des correctifs disponibles.


Pour Windows Server


Windows Server 2016 4056890
Windows Server 2012 R2 4056898
Windows Server 2012 Not available
Windows Server 2008 R2 4056897
Windows Server 2008 Not available


Microsoft a annoncé dans un communiqué que ses navigateurs Internet Explorer et Edge avaient bénéficié d'un correctif contre la vulnérabilité Spectre sur les systèmes Windows 10 et Windows Server 2016. Plus de détails sur les actions à mener sur la page suivante :
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution


Pour Linux
Nous vous invitons à installer les correctifs distribués pour les distributions/versions vous concernant.
Afin de s'assurer de la présence du mécanisme de sécurité KPTI sur un système utilisant un noyau Linux il est possible d'exécuter la commande suivante :


dmesg | grep 'Kernel/User page tables isolation'


Concernant les processeurs Intel


Le 22 janvier 2018, Intel a publié un communiqué pour annoncer qu'ils avaient trouvé la cause des dysfonctionnements liés à leur correctif. Dans certains cas, le correctif apporté à leur microgiciel provoquait des redémarrages intempestifs. La situation n'est toutefois pas encore résolue. Intel conseille donc de retarder l'installation du correctif pour le microprocesseur.
https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/ 


Les équipes d’ASP Serveur sont mobilisées pour mettre en œuvre les correctifs cités précédemment sur les plateformes concernées.


Le nombre de serveur, les nombreuses annonces des éditeurs/constructeurs ainsi que le souhait de minimiser l’impact sur les serveurs clients, nous incitent à prendre les plus grandes précautions quant à la mise en œuvre des correctifs et effectuer certains tests au préalable.


Dans certains cas, l’indisponibilité de correctifs pour la version d’OS ou d’hyperviseur concerné, nous contraint à mener des montées de versions majeures qui nécessitent plus de temps.


Clusters Nutanix Vsphere : Déploiement 20%
Clusters Nutanix AHV : Déploiement 80%
Clusters Vsphere : Déploiement 50%
Clusters HyperV : Correctifs déployés
Serveurs clients dédiés : Action client
Infrastructures de stockage mutualisé : Déploiement 20%
Serveurs frontaux ASP Serveur : Correctifs déployés
Serveurs SI ASP Serveur : Déploiement 50%
Postes de travails ASP Serveur : Correctifs déployés


Si la sécurisation de certains services nécessitaient une action de votre part ou avaient un impact sur la disponibilité de vos services, nos équipes prendront contact avec vous au préalable via votre interface client pour vous en informer.