Dans le monde du numérique, les menaces à la sécurité sont aussi inévitables que changeantes. Après le récent épisode avec AMD, nous voilà maintenant face à des vulnérabilités concernant Intel et Supermicro. La réactivité est notre meilleure alliée face à ces défis. Alors, voyons comment Nutanix orchestre sa riposte.

Intel et Supermicro : Deux Visages de la Vulnérabilité
La vulnérabilité chez Intel, baptisée “Downfall”, bien que sérieuse avec un score CVSS de 6.5, semble moins alarmante que celle identifiée dans le firmware Supermicro BMC IPMI qui affiche un score de 8.3. Chez Supermicro, les failles permettent des attaques telles que l’injection de commandes ou le Cross-Site Scripting (XSS), des menaces non négligeables qui exigent une attention immédiate.

Nutanix a rapidement pris la mesure des enjeux. Pour la vulnérabilité Supermicro, une mise à jour du firmware BMC est en élaboration pour les plateformes G6 et G7. G8 et G9 n’étant pas impactés. Du côté d’Intel, la situation reste inchangée, mais Nutanix fait preuve de transparence en tenant ses utilisateurs informés de la situation.

La révélation de ces vulnérabilités récentes souligne l’importance d’une veille constante et d’une communication efficace pour garantir la sécurité de nos systèmes. En partageant promptement ces informations, Nutanix contribue à établir un périmètre de vigilance face aux menaces extérieures.


Les vulnérabilités récentes sont un rappel de l’importance d’adopter une démarche proactive en matière de sécurité. La mise à jour régulière de nos systèmes et le suivi des recommandations des fournisseurs sont cruciaux. Nutanix, en se confrontant directement à ces défis, guide la communauté vers une infrastructure plus robuste et sécurisée.

Sources : https://download.nutanix.com/alerts/Security_Advisory_0030.pdf

https://download.nutanix.com/alerts/Security_Advisory_0028.pdf

Si vous êtes comme moi, toujours à l’affût des dernières actualités tech, vous avez probablement entendu parler de cette récente faille de sécurité chez AMD, nommée “The speculative Return Stack Overflow (SRSO)”. Ça vous rappelle quelque chose ? Oui, je parle de Spectre et Meltdown. Alors, qu’est-ce qui distingue SRSO de ces deux-là ?

Le problème en quelques mots :

Certains processeurs AMD sont vulnérables à une attaque appelée SRSO, qui pourrait permettre à des personnes mal intentionnées d’accéder à des infos qu’ils ne devraient pas. Cela ressemble un peu aux failles Spectre et Meltdown qui ont fait la une il y a quelques années, où les attaquants pouvaient exploiter des vulnérabilités matérielles pour accéder à des données sensibles.

Spectre, Meltdown et SRSO : Quelles différences ?

  • Spectre et Meltdown : Ces failles exploitaient des vulnérabilités dans la manière dont les processeurs effectuent certaines optimisations, permettant aux attaquants de lire la mémoire d’autres programmes.
  • SRSO : Cette nouvelle attaque est une attaque par canal latéral spéculatif qui peut entraîner une exécution spéculative à une adresse contrôlée par un attaquant. Bien que similaire dans la nature, les détails techniques et les méthodes d’exploitation diffèrent.

Comment se protéger ?

AMD est déjà sur le coup et a sorti des mises à jour pour contrer cette faille. Mon conseil ? Mettez à jour vos systèmes dès que possible. Et comme toujours, gardez vos logiciels à jour et restez vigilants.

Sources

AMD Advisory : AMD-SB-7005
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html
Lenovo HX
https://support.lenovo.com/us/en/product_security/LEN-134879#ThinkAgile
Dell XC – https://www.dell.com/support/kbdoc/en-us/000216612/dsa-2023-228-security-update-for-dell-amd-based-poweredge-server-vulnerabilities
HPE DX – https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=hpesbhf04495en_us