Home article search

Scoperte le vulnerabilità Spectre e Meltdown

Avvisio ESET agli utenti 2018-0001

4 Gennaio 2018

Livello: Critico

Sommario

ESET è venuta a conoscenza recentemente delle vulnerabilità denominate Spectre e Meltdown che riguardano quasi tutti i processori Intel, AMD e ARM. ESET è una delle poche soluzioni di sicurezza di terze parti già compatibili con le patch di sicurezza Microsoft (rilasciate il 3 gennaio 2018) che risolvono queste vulnerabilità.

Soluzione

Il 4 gennaio 2018, alle 7:45 CET, ESET ha rilasciato il modulo scanner antivirus e antispyware 1533.3 per tutti gli utenti consumer e aziendali. Questo aggiornamento definisce il sistema come compatibile per scaricare le ultime importanti patch di sicurezza per Microsoft Windows. Al momento della stesura di questo articolo, ESET è uno dei soli tre fornitori di soluzioni a supportare questi aggiornamenti, mentre altre sono destinate a ricevere gli aggiornamenti a partire da domani.

Perché è importante utilizzare una soluzione compatibile con Microsoft come ESET

Durante i test sulla patch nei sistemi operativi Windows, Microsoft ha rilevato che alcuni fornitori di terze parti hanno riscontrato problemi relativi a modifiche interne nel kernel di Windows che potrebbero causare dei blocchi del sistema (noti anche come BSOD). 

Queste chiamate possono causare errori di arresto che impediscono l'avvio del dispositivo. Per prevenire questi malfunzionamenti causati da applicazioni antivirus incompatibili, Microsoft consente gli aggiornamenti di sicurezza di Windows, rilasciati il ​​3 gennaio 2018, solamente ai dispositivi che eseguono software antivirus dai partner il cui software è ufficialmente compatibile con l'aggiornamento della protezione del sistema operativo Windows del gennaio 2018.

Dettagli

Spectre e Meltdown sono due vulnerabilità, rese note il 3 Gennaio 2018, dei moderni processori causate da tecniche di ottimizzazione originariamente pensate per aumentarne le performance.

Queste tecniche denominate "out-of-order" e "speculative" consentono ai processori di gestire meglio la velocità di esecuzione delle operazioni, occupando i tempi di inattività per preparare ulteriori risultati che potrebbero poi tornare utili in seguito. Se questi risultati vengono utilizzati il processore ha risparmiato tempo, se invece non vengono utilizzati possono essere scartati.

Tuttavia i ricercatori hanno dimostrato che vi sono casi in cui questi risultati non vengono scartati adeguatamente, e un hacker sarebbe in grado di accedere a dati in teoria inaccessibili.

Come affermato dagli esperti che hanno analizzato le vulnerabilità, ci sono modi teorici in cui gli antivirus potrebbero rilevare il problema. Tuttavia, l'individuazione avrebbe un impatto estremamente negativo sulle prestazioni del dispositivo e influenzerebbe in modo significativo l'esperienza dell'utente, risultando un approccio meno efficace della prevenzione. Raccomandiamo quindi a tutti gli utenti di seguire quanto riportato:

  • Mantenere traccia di tutte le patch disponibili per il proprio sistema e di applicarle il prima possibile
     
  • Verificare che tutti gli altri software siano sempre aggiornati, inclusi i browser Web
     
  • Porre estrema attenzione alle email di phishing che rimangono ancora il vettore princpale utilizzato dagli hacker per colpire i computer

Feedback eSupporto

In caso di commenti o domande su questa problematica, è possibile contattarci attraverso il nostro Supporto Tecnico.

Log della versione

Versione 1.3 (4 Gennaio 2018): Questa è la terza versione di questo documento



Was this information helpful?