Divulgado em Terça-feira foi o conjunto de vulnerabilidades Intel”MMIO Stale Data”. Comprometidos imediatamente no levantamento do embargo foram os patches de mitigação para o Linux 5.19 Git, enquanto os patches agora voltaram para a série de kernel estável e mantida. Esta manhã, há uma série de versões estáveis ​​do kernel de volta ao Linux 4.9 para corrigir as vulnerabilidades do Intel MMIO Stale Data que afetam muitas gerações de CPUs Intel do Rocket Lake e anteriores.

Esta manhã está disponível Linux 4.9.319, Linux 4.14.284, Linux 4.19.248, Linux 5.4.199, Linux 5.10.123, Linux 5.15.48 e Linux 5.18.5.

Além de precisar de um kernel corrigido, é necessário o microcódigo de CPU Intel mais recente. A Intel não publicou nenhum novo arquivo de microcódigo de CPU Linux esta semana, mas com base em meus testes dos patches MMIO Stale Data, parece que as alterações necessárias para a mitigação estão presentes nas atualizações de microcódigo de CPU da Intel em maio de 2022. Versões anteriores a esse lançamento de maio em meus testes relataram o microcódigo da CPU como vulnerável/sem suporte, mas o microcódigo de maio funcionou com sucesso para a mitigação.

Com o kernel corrigido, o status de mitigação pode ser verificado via/sys/devices/system/cpu/vulnerabilities/mmio_stale_data. O parâmetro do kernel mmio_stale_data=pode ser usado para forçar a mitigação, se desejado, ou também desabilitar o SMT/HT, se relevante, para mitigar”totalmente”esse conjunto de problemas de segurança.

Categories: IT Info