Pasos para aplicar Microsoft patch para abordar la vulnerabilidad de fusión y Spectre en agentes de trampas

Pasos para aplicar Microsoft patch para abordar la vulnerabilidad de fusión y Spectre en agentes de trampas

17266
Created On 09/26/18 21:04 PM - Last Modified 06/13/23 13:51 PM


Resolution


  1. Cobertura para las vulnerabilidades de crisis y Spectre: trampas los mecanismos anti-explotación no protegerán contra la explotación de estas vulnerabilidades. Las vulnerabilidades reveladas son vulnerabilidades de lectura de memoria. No causan la ejecución del código. Para que un atacante Utilice estas vulnerabilidades, es probable que hubiera habido una fase inicial de ataque que las trampas podrían impedir (por ejemplo, un intento de exe malintencionado de explotar las vulnerabilidades).

    Para obtener más información sobre las actualizaciones de Microsoft, consulte la Guía de ADV180002 de seguridad de Microsoft para mitigar las vulnerabilidades de los canales laterales de ejecución especulativa

    Observe que estas vulnerabilidades son vulnerabilidades de lectura de memoria; no provoque la ejecución del código. Para que un atacante Utilice estas vulnerabilidades en un ataque, tendrían que haber ejecutado ya un ataque inicial exitoso que las trampas puedan impedir (por ejemplo, un intento de exe malintencionado de explotar las vulnerabilidades).


  2. Compatibilidad: todas las líneas de productos soportadas actualmente (3,4, 4,0 y 4,1) se probaron ejecutándose en todas las versiones del sistema operativo soportadas y certificadas para ser compatibles con las actualizaciones de seguridad de Microsoft. Tenga en cuenta que las pruebas se realizaron tanto en máquinas físicas como virtuales.

    Encuentre más información en torno a los sistemas operativos y plataformas compatibles en nuestra matriz de compatibilidad.
    https://www.paloaltonetworks.com/documentation/global/Compatibility-Matrix/traps/Where-Can-i-Install-the-traps-Agent

    parche
    de Microsoft: trampas es compatible con los parches de Microsoft liberado para fijar CVE-2017-5753, Las vulnerabilidades CVE-2017-5715 y CVE-2017-5754.
     

    Apple patch: traps es compatible con la actualización suplementaria de MacOS High Sierra 10.13.2 incluyendo mejoras de seguridad a Safari y WebKit para mitigar los efectos de CVE-2017-5753 y CVE-2017-5715.

  3. Instalación del parche: capturas 4.0.5-H1, capturas 4.1.2-H1, y más tarde configura automáticamente la clave del registro que Microsoft requiere estar presente para que sus actualizaciones de seguridad se instalen correctamente.

    Para obtener más información acerca de esta clave del registro, consulte el artículo 4072699 de Microsoft Knowledge base.

 

Los clientes que necesiten ayuda con la actualización o asistencia con versiones anteriores pueden comunicarse con el equipo de soporte de Palo Alto Networks. Encuentre el contacto de soporte para su región en https://www.paloaltonetworks.com/Company/Contact-Support

 

Cambiar registro

 

Viernes, 12 de enero de 2018

  • Post actualizado para incluir la nota en la parte inferior del artículo con respecto a una actualización próxima.

Martes, 23 de enero de 2018

  • Actualizado con información sobre las nuevas versiones que permiten a Windows instalar los parches automáticamente.

Viernes, 26 de enero de 2018

  • Actualizado para clarificar la información alrededor de la clave del registro de Microsoft Windows.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm5rCAC&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language