Major Vulnerabity: Specre/Meltdown Webinar January 25

¿Querer aprender más? Por favor, escuche nuestro seminario web en inglés o spanish que tuvo lugar el jueves 25 de enero a las 3:00 p.m. hora de America/New_York.

Como sabrá, se han descubierto dos vulnerabilidades técnicas importantes que se anunciaron públicamente recientemente.

Se llaman Meltdown y Spectre.

A diferencia de la mayoría de las vulnerabilidades técnicas, que son causadas por software mal escrito, Meltdown y Spectre son causados ​​por la forma en que funcionan los chips de computadora. En otras palabras, no son errores de código; ellos residen en el cerebro real de la computadora. Entonces están muy extendidos y son mucho más difíciles de arreglar.

Usando estas vulnerabilidades, un atacante con acceso a una computadora o servidor (incluido el acceso remoto) puede leer la información utilizada por otros programas en la computadora o el servidor. Esto podría incluir información muy sensible que debería y generalmente está protegida.

Como se puede imaginar, este es un desastre de primera clase para las computadoras en todo el mundo y es algo a lo que le estamos prestando mucha atención.

Un punto brillante (si podemos llamarlo así): el problema se mitiga por el hecho de que ya debe tener acceso a una computadora para explotar la vulnerabilidad. Entonces, mientras los tecnólogos están trabajando para responder a estos problemas, May May puede dar algunos pasos.

En May First / People Link, nuestra mayor amenaza es a través de sitios web comprometidos y cuentas de usuario. Estos compromisos pueden ser utilizados por un externo para obtener acceso al servidor en el que se encuentra su sitio y, una vez que lo tengan, pueden aprovechar las vulnerabilidades. Los mejores pasos que puede tomar para ayudar son:

  • Asegúrese de que sus sitios de WordPress y Drupal estén actualizados. Si no está seguro, pregúntele a alguien en su organización o a su técnico voluntario o consultor. Esta es la forma número 1 en que los usuarios malintencionados obtienen acceso a nuestros servidores.
  • Revise su lista de pedidos de alojamiento. Si hay alguno que no está en uso, puede deshabilitarlos sin perder ningún dato.
  • Revisa tu lista de usuarios. Deshabilite todos los usuarios que no están trabajando activamente con su organización. Este paso reduce las posibilidades de que un usuario con una contraseña fácil de adivinar pueda verse comprometido.
  • Esté preparado para el tiempo de inactividad. En los próximos días, estaremos actualizando y reiniciando todos los servidores para protegernos mejor contra estas vulnerabilidades. Enviaremos un aviso de servicio (ver https://status.mayfirst.org/) cuando tengamos el tiempo definitivo.

Si tiene alguna pregunta, no dude en ponerse en contacto con nosotros en info@mayfirst.org. Nuestros técnicos están felices de responder cualquier consulta, por pequeña que sea.

Si desea más información, a continuación encontrará dos artículos excelentes.

The Guardian tiene una explicación simple, no técnica:

[https://www.theguardian.com/technology/2018/jan/04/meltdown-spectre- comp…](https://www.theguardian.com/technology/2018/jan/04/meltdown-spectre- computer-processor-intel-security-flaws-explainer)

Para una explicación más técnica, ver:

[https://arstechnica.com/gadgets/2018/01/whats-behind-the-intel-design- fl…](https://arstechnica.com/gadgets/2018/01/whats-behind-the-intel-design- flaw-forcing-numerous-patches/)

Tags:

callout