Vulnerabilidades de espectador y fusión

Lo que los clientes de Meraki necesitan saber.

Cuando una vulnerabilidad de TI irrumpe en los principales medios de comunicación, podemos estar seguros de que se ha descubierto algo significativo. Las vulnerabilidades de la CPU Spectre y Meltdown han estado presentes en la mayoría de los procesadores enviados al menos durante los últimos 10 años, pero solo han salido a la luz recientemente tras la divulgación responsable por parte de Google y otros investigadores de seguridad.

Todos estamos utilizando dispositivos que son potencialmente vulnerables. La buena noticia es que ya se han publicado parches para la mayoría de los sistemas operativos de escritorio y móviles de uso común, por lo que todos tenemos la responsabilidad de garantizar que nuestros dispositivos y servidores estén actualizados.

Sabiendo que los clientes de Meraki se preguntarán en qué medida los productos de Meraki y la infraestructura de la nube pueden verse afectados, quisimos responder a las preguntas que sabemos serán prioritarias.

¿Cómo se pueden explotar estas vulnerabilidades?

Las dos vulnerabilidades de Spectre y Meltdown aprovechan una debilidad en las arquitecturas de CPU más utilizadas para realizar ataques de divulgación de información. Estas vulnerabilidades podrían permitir a un atacante sin privilegios con acceso directo a un dispositivo informático, en circunstancias específicas, leer la memoria privilegiada que pertenece a otros procesos o memoria asignada al núcleo del sistema operativo.

¿Están afectados mis dispositivos de hardware Meraki?

Para explotar cualquiera de estas vulnerabilidades, un atacante debe poder ejecutar código diseñado en un dispositivo afectado. Todos los productos Cisco Meraki son sistemas cerrados que no permiten a los clientes ejecutar código personalizado en el dispositivo y, por lo tanto, no tienen vectores de ataque (medios de ataque) y no son vulnerables.

¿Se ve afectada la infraestructura de back-end de Meraki?

La infraestructura de nube de Meraki está alojada en una nube privada solo de Meraki y no utiliza infraestructura compartida. Además, el software que comprende el backend en la nube de Meraki es un sistema cerrado que no permite a los clientes ejecutar código personalizado en la infraestructura y, por lo tanto, no tiene un vector de ataque, lo que garantiza que no sea vulnerable.

¿Se ven afectadas las soluciones de Meraki que utilizan máquinas virtuales?

Los concentradores virtuales de MX (vMX) y VM que se implementan como una máquina virtual, aunque no se vean directamente afectados por ninguna de estas vulnerabilidades, podrían ser objeto de tales ataques si el entorno de alojamiento en el que se ejecutan estas máquinas virtuales es vulnerable. Cisco Meraki recomienda encarecidamente a los clientes asegurar su entorno virtual y garantizar que todas las actualizaciones de seguridad se instalen trabajando con su proveedor de servicios en la nube. Amazon Web Services y Microsoft Azure publicaron avisos relacionados con estas vulnerabilidades.

¿Cómo detecto y bloqueo la actividad maliciosa en mi red?

El Meraki MX ofrece características de seguridad avanzadas, incluida la detección y prevención de intrusiones líderes en la industria, utilizando los datos proporcionados por la propia organización Talos de Cisco. Se han emitido firmas Snort que están diseñadas para detectar y descartar flujos de red que contienen intentos de explotación de Specter y Meltdown, beneficiando a los clientes de Meraki que ejecutan la licencia de seguridad avanzada en sus dispositivos MX con IDS / IPS activado y la política de seguridad / equilibrada seleccionada.

¿Dónde puedo aprender más?

Se pueden encontrar más detalles sobre las vulnerabilidades Spectre y Meltdown en este sitio web dedicado y en esta publicación de blog de Red Hat. Este aviso de seguridad de Cisco proporciona detalles adicionales para los clientes que ejecutan otros productos de Cisco.

Los clientes de Meraki que sigan preocupados y deseen saber más pueden contactar al soporte de Meraki o dirigirse a la comunidad para discutir este o cualquier otro tema relacionado con nuestra tecnología.