Вчера 15 мая 2019, в различных тематических интернет-порталах появилась широкая информация о выявленной уязвимости Intel MDS, которая пришла следом за уязвимостями Spectre и Meltdown, а также последовавшими вариантами Next-Gen, тоже использующими метод атаки по сторонним каналам.
Атака опирается на технологию Microarchitectural Data Sampling (MDS), которая позволяет атакующему получить доступ к памяти и коду программы, которые принадлежат другому приложению. Атаке подвержены все процессоры Intel с 2011 года. На сегодняшний момент, единственный способ защититься от MDS, это отключить Hyper-Threading. При этом, в компании Intel сообщили, что уже работают над выпуском патча который позволит закрыть уязвимость.
Со стороны нашего хостинга предприняты все необходимые операции которые позволяют защититься от выявленной уязвимости. Кроме того, с сегодняшнего дня, мы будем активно вести консультации с нашими клиентами арендующими выделенные сервера и при необходимости оказывать помощь в закрытии уязвимости.