ASA-2019-00277 – VMware: Mitigações específicas do sistema operacional para vulnerabilidades MDS

Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para o MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

ASA-2019-00276 – VMware: Mitigações de guest assistido por hypervisor para vulnerabilidades MDS

As atualizações do vCenter Server, ESXi, Workstation e Fusion oferecem suporte a mitigações de guest assistidos por hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados que, de outra forma, seriam protegidos por mecanismos de arquitetura dentro do Sistema Operacional Convidado (Intra-VM) por meio de vulnerabilidades MDS. As máquinas virtuais hospedadas pelo VMware hypervisors em execução nos processadores de segunda geração Intel® Xeon® Scalable Processors (anteriormente conhecidas como Cascade Lake) não são afetados por vulnerabilidades MDS. Existem duas categorias conhecidas de vetores de ataque para MDS no nível de máquina virtual: Vetor de ataque de contexto seqüencial (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode potencialmente inferir dados acessados ​​recentemente de um contexto anterior, protegidos de outra forma por mecanismos de arquitetura no contexto da mesma máquina virtual. Vetor de ataque de contexto simultâneo (Intra-VM): um usuário local mal-intencionado de uma máquina virtual pode inferir dados acessados ​​recentemente de um contexto em execução simultâneo no outro processador lógico do núcleo do processador habilitado para Hyper-Threading no contexto do mesmo máquina virtual.

ASA-2019-00275 – VMware: Mitigações específicas do hypervisor para vulnerabilidades MDS

As atualizações do vCenter Server, ESXi, Workstation e Fusion incluem as mitigações específicas do hypervisor para vulnerabilidades de execução especulativa MDS. Um usuário mal-intencionado deve ter acesso local a uma máquina virtual e a capacidade de executar código para inferir dados protegidos de outra forma por mecanismos de arquitetura de outra máquina virtual ou do próprio hypervisor por meio de vulnerabilidades MDS. Existem duas variantes vetoriais de ataque conhecidas para o MDS no nível do hypervisor: Vetor de ataque de contexto seqüencial (Inter-VM): uma VM mal-intencionada pode inferir dados acessados recentemente de um contexto anterior (thread de hypervisor ou outro thread de VM) em qualquer processador lógico de um núcleo de processador. Vetor de ataque de contexto simultâneo (Inter-VM): uma VM mal-intencionada pode inferir dados acessados recentemente de um contexto em execução concorrente (thread de hypervisor ou outro thread de VM) no outro processador lógico do núcleo do processador habilitado para Hyper-Threading.

ASA-2019-00272 – FreeBSD: Microarchitectural Data Sampling (MDS)

Os processadores modernos fazem uso da execução especulativa, uma técnica de otimização que realiza alguma ação antes de saber se o resultado será realmente usado. Em alguns processadores Intel que utilizam execução especulativa, um processo local pode inferir informações antigas de buffers de microarquitetura para obter uma divulgação de memória. Um atacante pode ler dados secretos do kernel ou de um processo ao executar um código não confiável (por exemplo, em um navegador da Web).