Proyek Debian dirilis hari ini memperbarui paket kernel dan intel-microcode untuk semua rilis Debian GNU/Linux yang didukung untuk mengatasi kerentanan “Downfall” yang baru-baru ini diungkapkan yang memengaruhi CPU Intel, serta kerentanan perangkat keras “INCEPTION” yang memengaruhi CPU AMD Zen.
Ditemukan oleh Daniel Moghimi, “Downfall” (a.k.a. CVE-2022-40982) adalah kerentanan perangkat keras GDS (Gather Data Sampling) yang memungkinkan akses spekulatif tanpa hak ke data yang sebelumnya disimpan dalam register vektor.
Mempengaruhi Debian GNU/Linux 11 “Bullseye” dan Debian Sistem “Bookworm” GNU/Linux 12, kerentanan ini memungkinkan pengguna untuk mengakses dan mencuri data dari pengguna lain di komputer yang sama.
“Misalnya, aplikasi jahat yang diperoleh dari app store dapat menggunakan serangan Downfall untuk mencuri informasi sensitif seperti kata sandi, kunci enkripsi, dan data pribadi seperti detail perbankan, email pribadi, dan pesan,” kata Daniel Moghimi.
Cacat ini sekarang ditambal dalam paket kernel 5.10.179-5 dari Debian GNU/Linux 11 “Bullseye” dan 6.1. 38-4 paket kernel Debian GNU/Linux 12 “Bookworm”. Namun, untuk sepenuhnya mengurangi kerentanan, pengguna juga harus menginstal paket intel-microcode 3.20230808.1~deb11u1.
Pembaruan keamanan intel-microcode baru juga menambal CVE-2022-41804, injeksi kesalahan tidak sah di Intel SGX atau Intel TDX untuk beberapa CPU Intel Xeon yang memungkinkan pengguna lokal berpotensi meningkatkan hak istimewa, serta CVE-2023-23908, cacat yang akan menyebabkan kontrol akses yang tidak tepat di beberapa CPU Intel Xeon yang Dapat Diskalakan Generasi ke-3, yang dapat mengakibatkan kebocoran informasi .
Selain itu, pembaruan keamanan kernel Debian Bullseye dan Bookworm yang baru membahas CVE-2023-20569, kelemahan keamanan yang dikenal sebagai “INCEPTION” atau Speculative Return Stack Overflow (SRSO), kerentanan perangkat keras lain yang memengaruhi semua CPU AMD Zen.
Ditemukan oleh Daniel Trujillo, Johannes Wikner, dan Kaveh Razavi, kelemahan ini dapat membuat penyerang salah melatih CPU BTB untuk memprediksi instruksi PANGGILAN non-arsitektur di ruang kernel. Kemudian, penyerang dapat menggunakan ini untuk mengontrol target spekulatif dari RET kernel berikutnya, yang dapat mengarah pada pengungkapan informasi melalui serangan saluran samping spekulatif.
Untuk mengurangi kelemahan “Downfall” dan “INCEPTION”, Proyek Debian merekomendasikan semua Debian Pengguna Bullseye dan Bookworm memperbarui paket kernel dan intel-microcode mereka ke versi baru yang tersedia di repositori sesegera mungkin.
Untuk memperbarui instalasi Anda, jalankan perintah sudo apt update && sudo apt full-upgrade di terminal emulator.
Sumber: Google, 9to5linux.com