Recomendaciones de mitigación de vulnerabilidades de Meltdown y Spectre para los productos de Genetec

January 12, 2018
Recomendaciones de mitigación de vulnerabilidades de Meltdown y Spectre para los productos de Genetec

Se han descubierto dos posibles vulnerabilidades de seguridad que afectan a los sistemas operativos Windows y los procesadores Intel®. Estas vulnerabilidades pueden ocasionar un acceso no autorizado a la información.

El 3 de enero de 2018, se revelaron públicamente dos posibles vulnerabilidades de seguridad. Las vulnerabilidades Meltdown (CVE-2017-5754) y Spectre (CVE-2017-5753, CVE-2017-5715) pueden ocasionar un acceso no autorizado a la información en un sistema Windows. Para aprovechar estas vulnerabilidades, uno debe tener la capacidad de ejecutar código en el dispositivo de destino.

Estas vulnerabilidades afectan a los sistemas operativos Windows que se ejecutan en los procesadores Intel® (Meltdown y Spectre) y los procesadores AMD (Spectre).

Algunos productos de Genetec incluyen una combinación de los sistemas operativos Windows y los procesadores Intel® (dispositivos Streamvault™, Synergis™ Cloud Link, cámaras AutoVu™ Sharp). Además, Security Center se puede instalar en estos componentes. Por lo tanto, estas vulnerabilidades podrían utilizarse para obtener acceso no autorizado a la información almacenada por los productos Genetec, aunque tal incidente nunca se ha observado en el pasado.

Microsoft emitió un aviso con orientaciones y revisiones para clientes Windows (KB 4073119), Servidores Windows (KB 4072698) así como un PowerShell Script (Speculation Control Validation PowerShell Script) que valida si las revisiones se aplicaron correctamente. Microsoft también especifica que se debe instalar un microcódigo de procesador o una actualización de firmware junto con las revisiones de Windows para que los clientes estén completamente protegidos contra las vulnerabilidades.

El equipo de Genetec ha estado probando sus productos en los últimos días para cuantificar los posibles impactos según se describe más adelante. Junto con el impacto en el rendimiento, también estamos evaluando el riesgo potencial que entrañan estas vulnerabilidades para cada uno de nuestros productos.

Consulte la lista de posibles productos afectados de Genetec y las revisiones disponibles a continuación:

Nota: la celda de Synergis Cloud Link se actualizó el 18/01/2018 para enfatizar que la revisión de la ventana debe aplicarse después de que Softwire 10.6 ha sido instalado.

Producto

¿Impactado?

¿Revisión aplicada?

Impacto en el rendimiento de la revisión*

Evaluación de riesgos

Comentarios

Security Center - Omnicast

Debe ser aplicado por el cliente

Archiver:
25 - 30%
Media Router:
15 - 25%
Media Gateway:
15 - 25%
decodificación de Security Desk:
5 - 45%

Aplique la revisión lo antes posible y tenga en cuenta posibles problemas de rendimiento

Se observó el mayor impacto en la puerta de enlace de medios y en la decodificación mientras se decodificaban muchas transmisiones de baja resolución simultáneamente

Security Center - Synergis

Debe ser aplicado por el cliente

Insignificante

Aplique la revisión tan pronto como sea posible 

 

Security Center - AutoVu

Debe ser aplicado por el cliente

Insignificante

Aplique la revisión tan pronto como sea posible 

 

AutoVu SharpV

No

Insignificante

Baja

- La vulnerabilidad requiere que el atacante ejecute un código que no está permitido en SharpV
- revisión del Bios no probado

AutoVuSharp 2.0, Sharp 3.0, SharpX

No

N/A

N/A

N/A

 

Synergis Cloud Link

Los clientes han de aplicar Genetec Security Rollup 20180109 (se requiere Softwire 10.6)

Insignificante

Baja

-La vulnerabilidad requiere que el atacante ejecute un código que no está permitido en Synergis Cloud Link
- revisión del Bios no probado

SV16v3 y superior

Debe ser aplicado por el cliente

0 - 35%

Aplique la revisión tan pronto como sea posible

-El mayor impacto se ve al decodificar las transmisiones que están completamente en HD

- Margen de rendimiento suficiente en el dispositivo para que el impacto sea insignificante para el cliente

SV32 (todas las versiones)

Debe ser aplicado por el cliente

0 - 46%

Aplique la revisión lo antes posible y tenga en cuenta problemas de rendimiento

-El mayor impacto se ve al decodificar transmisiones completas en HD
-el impacto en el rendimiento es notable. La cantidad máxima de transmisiones completamente en HD decodificables de manera simultánea se reduce

SVPro

Debe ser aplicado por el cliente

0 - 30%

Aplique la revisión tan pronto como sea posible

 

SV-1000 y superior (anteriormente conocido como servidor BCD)

Debe ser aplicado por el cliente

20 - 35%

Aplique la revisión lo antes posible y tenga en cuenta problemas de rendimiento

- El archivador de alto rendimiento que se ejecuta por encima de 1200 Mbps experimentará una degradación de su sistema

Genetec Stratocast

Insignificante

N/A

Ha sido revisado en Microsoft Azure

Genetec Clearance

Insignificante

N/A

Ha sido revisado en Microsoft Azure

 

* Esto representa el porcentaje de incremento en la CPU. Por ejemplo, si la CPU se usó originalmente al 10% y el impacto en el rendimiento de la revisión en la tabla anterior es del 25%, el uso real de la CPU será entonces del 12,5% después de la aplicación de la revisión. Este impacto en el rendimiento no es necesariamente perceptible por el usuario.

Este aviso será actualizado si otros hechos relevantes salen a la luz en el futuro.

Referencias adicionales

Página de avisos de seguridad de Meltdown y Spectre de HP con enlace de actualización del circuito integrado auxiliar

Página de aviso de seguridad de Meltdown y Spectre de Dell con enlace de actualización del circuito integrado auxiliar

No dude en ponerse en contacto con el Equipo de Seguridad de Genetec para obtener más información.

Artículo anterior
Nosotros estamos listos para el RGPD, ¿Lo está usted?
Nosotros estamos listos para el RGPD, ¿Lo está usted?

No Más Artículos