Spectre ani Meltdown neohrožují produkty SonicWall
Zneužití těchto chyb umožňuje útočníkovi přístup k citlivým informacím (např. heslům, e-mailům, dokumentům) v chráněných oblastech paměti na moderních procesorech. Vzhledem k tomu, že izolace paměti na úrovni operačního systému je obvykle považována za důvěryhodnou, jsou data s největší pravděpodobností v paměti zobrazena v otevřeném textu při zpracování operačním systémem a aplikacemi.
Zákazníci společnosti SonicWall nejsou těmito chybami ohroženi. V tuto chvíli nejsou potřebné žádné aktualizace.
SonicWall Capture Labs zkoumala bezpečnostní chyby Spectre a Meltdown a vzhledem k tomu, že kompletní portfolio firewallů SonicWall TZ, NSAa SuperMassive není provozováno na architektuře Intel, ale používá procesory MIPS a zároveň společně se všemi ostatními produkty společnosti SonicWall, včetně zabezpečení e-mailu, zabezpečeného přístupu k mobilu a systému globálního řízení jsou optimalizovány a nezpracovávají kód třetích stran, což je předpokladem tohoto útoku, jsou vůči těmto chybám dostatečně chráněny.
Výrobce navíc vydal signatury pro bezpečnostní služby SonicWall Gateway Anti-Virus (Exploit.Spectre.A) a prevenci narušení (IPS 13149: Suspicious Javascript Code), které identifikují a chrání sítě před podezřelými aktivitami. Každá z nich se automaticky aplikuje na licencované brány firewall s povolenými funkcemi GAV a IPS.
Podrobnosti naleznete zde.