• Accueil
  • Actualités
  • Technologie
  • Mobilisation de ForePaaS sur les vulnérabilités Meltdown et Spectre des processeurs

Mobilisation de ForePaaS sur les vulnérabilités Meltdown et Spectre des processeurs

Technologie

Point sur la situation à date :

  • Les vulnérabilités Meltdown et Spectre détectées sur les processeurs peuvent notamment affecter les serveurs et services Cloud de manière générale.
  • Les architectures de ForePaaS limitent particulièrement l’impact potentiel de ces vulnérabilités. Nos équipes sont à votre disposition pour vous donner plus de détails en fonction de votre configuration.
  • Les mises à jour nécessaires ont été, ou sont en cours d’installation par les cloud providers partenaires. Nous suivons actuellement l’évolution de ces déploiements de manière régulière et sommes pleinement mobilisées pour accompagner nos clients.
  • Aucune intrusion n’a été constatée sur les infrastructures ForePaaS. Pour faciliter l’accès aux correctifs mis en place, nos clients concernés par un redémarrage de leurs services sont avertis directement. Aucune action n’est nécessaire de leur part.
  • Pour plus d’informations, ci-dessous les liens vers toutes les informations de nos partenaires.

De quelles vulnérabilités parlons-nous :

Spectre et Meltdown sont deux failles de sécurité qui affectent les processeurs (au cœur des ordinateurs, des smartphones et des serveurs) utilisés entre autres par les services de cloud. Ces failles peuvent permettre, à un malware installé, d’accéder aux zones mémoires d’un logiciel en exécution et peuvent, le cas échéant, mener au vol d’informations confidentielles.

Meltdown – qu’est-ce c’est ?

Cette faille s’appuie sur une vulnérabilité des processeurs Intel 64bits, qui permet la lecture de l’espace mémoire du noyau en contournant les protections mémoires. Meltdown s’attaque ainsi aux protections entre les applications et le système d’exploitation.

Spectre – qu’est-ce c’est ?

Cette faille s’appuie sur l’exécution prédictive de la grande majorité des processeurs (Intel – AMD – ARM) pour effectuer des instructions transitoires qui devrait être non accessible pendant l’exécution du programme. Spectre arrive ainsi à franchir l’isolation entre différentes applications et rendre possible pour un pirate informatique de passer de l’une à l’autre pour récupérer des données.

Correctifs mis en place par nos partenaires :

Pour nos clients AWS :
https://aws.amazon.com/fr/security/security-bulletins/AWS-2018-013/

Pour nos clients OVH :
https://docs.ovh.com/fr/dedicated/information-about-meltdown-spectre-vulnerability-fixes/

Pour nos clients Microsoft Azure :
https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

Pour nos clientsGoogle Cloud :
https://www.blog.google/topics/google-cloud/answering-your-questions-about-meltdown-and-spectre/

Pour nos clients hybride Cloud :
https://kb.vmware.com/s/article/52245

Vous souhaitez en savoir plus ?

Contactez-nous