Se você não ouviu, foi descoberto recentemente um conjunto de vulnerabilidades relacionadas que afetam praticamente todos os processadores vendidos na última década. Você pode encontrar mais detalhes técnicos sobre as vulnerabilidades de fusão/espectro no InfoSec.SE .
Como um DBA do SQL Server, o que preciso entender sobre isso?
Se não compartilharmos nossos SQL Servers (ou nossos farms vm) com outras empresas, isso ainda é um risco?
Isso será simplesmente um patch do sistema operacional? Ou há patches/hotfixes disponíveis para o SQL Server que são necessários para resolver essa vulnerabilidade? Quais versões do SQL Server serão corrigidas?
Alguns artigos estão prevendo um impacto de 5 a 30% no desempenho, especialmente em ambientes altamente virtualizados. Existe alguma maneira de prever qual pode ser o impacto no desempenho dos meus SQL Servers?
Aqui está o Aviso de Segurança da Microsoft sobre as vulnerabilidades, que receberam três números "CVE":
O KB da Microsoft sobre como essas vulnerabilidades afetam o SQL Server está sendo atualizado ativamente à medida que novas informações são disponibilizadas:
KB 4073225: Orientação do SQL Server para proteção contra vulnerabilidades de canal lateral de execução especulativa .
A recomendação exata da Microsoft dependerá de sua configuração e cenário de negócios, consulte o KB para obter detalhes. Se você estiver hospedando no Azure, por exemplo, nenhuma ação é necessária (o ambiente já está corrigido). Se, no entanto, você estiver hospedando aplicativos em ambientes virtuais ou físicos compartilhados com código potencialmente não confiável, outras mitigações podem ser necessárias.
Atualmente, os patches do SQL estão disponíveis para as seguintes versões do SQL afetadas:
Esses patches do SQL Server protegem contra o CVE 2017-5753 ( Spectre: Bounds check bypass ).
Para proteger contra o CVE 2017-5754 ( Meltdown: Rogue data cache load ), você pode habilitar o Kernel Virtual Address Shadowing (KVAS) no Windows (via alteração do registro) ou Linux Kernel Page Table Isolation (KPTI) no Linux (por meio de um patch do seu distribuidor Linux).
Para se proteger contra o CVE 2017-5715 ( Spectre: Branch target injection ), você pode habilitar o suporte a hardware de mitigação de Branch Target Injection (IBC) por meio de alteração do registro mais uma atualização de firmware do fabricante do hardware.
Observe que KVAS, KPTI e IBC podem não ser necessários para o seu ambiente, e estas são as alterações com o impacto de desempenho mais significativo (ênfase minha):
Diretrizes específicas do Microsoft System Center Configuration Manager (SCCM): Diretrizes adicionais para mitigar vulnerabilidades de canal lateral de execução especulativa a partir de 08 de janeiro de 2018 .
Postagens de blog relacionadas: