Niet helemaal waar, denk dat het een bijgewerkte patch is. Wellicht al performance improvements. Volgens de eerste VMSA-2018-0002, was de patch er al in november 2017
Afdrukvoorbeeld
Tja, dat was de initiele claim van VMware inderdaad in security advisory 2018-0002, al stond daar toen ook al bij in een update van het artikel dat er meer zou volgen.
Nu blijkt dat de patches van November toch niet afdoende zijn, er zijn meer patches nodig om helemaal beschermd te zijn, zie ook advisory 2018-0004.
Er zit nl. ook een nieuwe "base" vib in en dat betekent dat behalve dat je je host moet rebooten er toch iets meer is veranderd. In de bijbehorende KB staat "This ESXi patch provides part of the hypervisor-assisted guest remediation of CVE-2017-5715 for guest operating systems"
zie: https://kb.vmware.com/s/article/52198
Daarnaast heeft deze patch ook de betreffende firmware CPU microcodes als die nog niet via de hardware leverancier worden aangeboden.
Affijn het maakt allemaal niet echt uit, het is gewoon weer patch tijd.
Mocht het je interesseren, ik hou hier een live document bij met details die nuttig zijn voor het patchen van Meltdown en Spectre.
http://planetvm.net/blog/?p=3305
Hier is alles alweer een tijdje gepatched. Er lijkt weinig performance impact gelukkig. CloudLinux heeft nog wel wat problemen met hun kernels.
En shit is hitting the fans....
bronCitaat:
We have received reports from a few customers of higher system reboots after applying firmware updates. Specifically, these systems are running Intel Broadwell and Haswell CPUs for both client and data center. We are working quickly with these customers to understand, diagnose and address this reboot issue. If this requires a revised firmware update from Intel, we will distribute that update through the normal channels. We are also working directly with data center customers to directly discuss the issue.
en nog een om te glimlachen....
En daar gaat het marketingkapitaal van de slogan 'Intel Inside'...
Bijlage 12863
Zouden dit soort partijen niet een 'fuck up' potje hebben? Had volkswagen ook :)
Het is vervelend, maar we komen dit elk kwartaal wel tegen inmiddels. Nu is het Intel en het is ook wel eens OpenSSL of iets dergelijks geweest. Wat ik zelf kwalijker vind is hoe lang het heeft geduurd voordat bijvoorbeeld Ubuntu met patches kwam.
Check of je server (Linux) vatbaar is for Meltdown en/of Spectre:
https://github.com/speed47/spectre-meltdown-checker
Hoewel het vervelend is, ben ik het oneens dat we dit elk kwartaal tegenkomen omdat de impact significant groter is dan wat we ooit hebben meegemaakt. Tuurlijk, OpenSSL heeft fouten. Apple heeft fouten. Microsoft heeft fouten. Maar in dit geval is de fout veel omvangrijker dan de OpenSSL fout. Hoewel encryptie op het web werkt met OpenSSL, is het kwalijk dat zowel op de client computer en de server de encryptie geen nut heeft (zelfs met JavaScript kan dit misbruikt worden). Bovendien moet elk apparaat gepatched (en in 99% van de gevallen herstart) worden, wat niet altijd kan. De impact van OpenSSL is dan toch stukken kleiner ;-). Dat betekend trouwens niet dat het als minder gevaarlijk gezien moet worden.
"Linus Torvalds declares Intel fix for Meltdown/Spectre 'COMPLETE AND UTTER GARBAGE'"
En hij heeft niet echt ongelijk.
https://techcrunch.com/2018/01/22/li...utter-garbage/