Se han descubierto dos posibles vulnerabilidades de seguridad que afectan a los sistemas operativos Windows y los procesadores Intel®. Estas vulnerabilidades pueden ocasionar un acceso no autorizado a la información.
El 3 de enero de 2018, se revelaron públicamente dos posibles vulnerabilidades de seguridad. Las vulnerabilidades Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753, CVE-2017-5715) pueden ocasionar un acceso no autorizado a la información en un sistema Windows. Para aprovechar estas vulnerabilidades, uno debe tener la capacidad de ejecutar código en el dispositivo de destino.
Estas vulnerabilidades afectan a los sistemas operativos Windows que se ejecutan en los procesadores Intel® (Meltdown y Spectre) y los procesadores AMD (Spectre).
Algunos productos de Genetec incluyen una combinación de los sistemas operativos Windows y los procesadores Intel® (dispositivos Streamvault™, Synergis™ Cloud Link, cámaras AutoVu™ Sharp). Además, Security Center se puede instalar en estos componentes. Por lo tanto, estas vulnerabilidades podrían utilizarse para obtener acceso no autorizado a la información almacenada por los productos Genetec, aunque tal incidente nunca se ha observado en el pasado.
Microsoft emitió un aviso con orientaciones y revisiones para clientes Windows (KB 4073119), Servidores Windows (KB 4072698) así como un PowerShell Script (Speculation Control Validation PowerShell Script) que valida si las revisiones se aplicaron correctamente. Microsoft también especifica que se debe instalar un microcódigo de procesador o una actualización de firmware junto con las revisiones de Windows para que los clientes estén completamente protegidos contra las vulnerabilidades.
El equipo de Genetec ha estado probando sus productos en los últimos días para cuantificar los posibles impactos según se describe más adelante. Junto con el impacto en el rendimiento, también estamos evaluando el riesgo potencial que entrañan estas vulnerabilidades para cada uno de nuestros productos.
Consulte la lista de posibles productos afectados de Genetec y las revisiones disponibles a continuación:
Nota: la celda de Synergis™ Cloud Link se actualizó el 18/01/2018 para enfatizar que la revisión de la ventana debe aplicarse después de que Softwire 10.6 ha sido instalado.
Producto |
¿Impactado? |
¿Revisión aplicada? |
Impacto en el rendimiento de la revisión* |
Evaluación de riesgos |
Comentarios |
---|---|---|---|---|---|
Security Center - Omnicast™ |
Sí |
Debe ser aplicado por el cliente |
Archiver: |
Aplique la revisión lo antes posible y tenga en cuenta posibles problemas de rendimiento |
Se observó el mayor impacto en la puerta de enlace de medios y en la decodificación mientras se decodificaban muchas transmisiones de baja resolución simultáneamente |
Security Center - Synergis™ |
Sí |
Debe ser aplicado por el cliente |
Insignificante |
Aplique la revisión tan pronto como sea posible |
|
Security Center - AutoVu™ |
Sí |
Debe ser aplicado por el cliente |
Insignificante |
Aplique la revisión tan pronto como sea posible |
|
AutoVu™ SharpV |
Sí |
No |
Insignificante |
Baja |
- La vulnerabilidad requiere que el atacante ejecute un código que no está permitido en SharpV |
AutoVu™Sharp 2.0, Sharp 3.0, SharpX |
No |
N/A |
N/A |
N/A |
|
Synergis™ Cloud Link |
Sí |
Los clientes han de aplicar Genetec Security Rollup 20180109 (se requiere Softwire 10.6) |
Insignificante |
Baja |
-La vulnerabilidad requiere que el atacante ejecute un código que no está permitido en Synergis Cloud Link |
SV16v3 y superior |
Sí |
Debe ser aplicado por el cliente |
0 - 35% |
Aplique la revisión tan pronto como sea posible |
-El mayor impacto se ve al decodificar las transmisiones que están completamente en HD - Margen de rendimiento suficiente en el dispositivo para que el impacto sea insignificante para el cliente |
SV32 (todas las versiones) |
Sí |
Debe ser aplicado por el cliente |
0 - 46% |
Aplique la revisión lo antes posible y tenga en cuenta problemas de rendimiento |
-El mayor impacto se ve al decodificar transmisiones completas en HD |
SVPro |
Sí |
Debe ser aplicado por el cliente |
0 - 30% |
Aplique la revisión tan pronto como sea posible |
|
SV-1000 y superior (anteriormente conocido como servidor BCD) |
Sí |
Debe ser aplicado por el cliente |
20 - 35% |
Aplique la revisión lo antes posible y tenga en cuenta problemas de rendimiento |
- El archivador de alto rendimiento que se ejecuta por encima de 1200 Mbps experimentará una degradación de su sistema |
Genetec Stratocast™ |
Sí |
Sí |
Insignificante |
N/A |
Ha sido revisado en Microsoft Azure |
Genetec Clearance™ |
Sí |
Sí |
Insignificante |
N/A |
Ha sido revisado en Microsoft Azure |
* Esto representa el porcentaje de incremento en la CPU. Por ejemplo, si la CPU se usó originalmente al 10% y el impacto en el rendimiento de la revisión en la tabla anterior es del 25%, el uso real de la CPU será entonces del 12,5% después de la aplicación de la revisión. Este impacto en el rendimiento no es necesariamente perceptible por el usuario.
Este aviso será actualizado si otros hechos relevantes salen a la luz en el futuro.
Referencias adicionales
No dude en ponerse en contacto con el Equipo de Seguridad de Genetec para obtener más información.