Home >  Actualiteiten  >  Nieuws  > Laatste updates Meltdown & Spectre bugs

Laatste updates Meltdown & Spectre bugs


2-2-2018:

Het Duitse AV-Test, welke zich bezighoudt met het analyseren van kwaadaardige software en het testen van Antivirus oplossingen, heeft de afgelopen weken een toename aan kwaadaardige software gedetecteerd welke mogelijk probeert om de kwetsbaarheden van Spectre en Meltdown te benutten om informatie te stelen.

Aangezien er vanuit de hardware fabrikanten geen bios update is uitgebracht welke de Spectre Variant 2 onschadelijk maakt willen we bij deze een advies uitgeven om de misbruik kans te verkleinen.

Wanneer u bezig bent met gevoelige informatie in uw browser of wanneer inloggegevens moet invoeren op een website zorg er dan voor dat alle andere tabbladen gesloten zijn. Probeer daarnaast geen browsers open te laten staan als dit voor uw werkzaamheden niet nodig is en sluit deze als u bijvoorbeeld met pauze gaat.

De verwachting is namelijk dat er geprobeerd wordt om de kwetsbaarheden uit te buiten door kwaadaardige code op (legitieme) websites door bijvoorbeeld reclame. Hierdoor wordt het mogelijk om informatie te achterhalen die op andere tabbladen zichtbaar is.

Daarnaast willen we u erop wijzen dat privé gebruik van een zakelijke apparaat ook een verhoogd risico met zich mee brengt. Probeer dit te voorkomen of om dit te scheiden van uw zakelijke activiteiten.

23-1-2018:

Onze leverancier Dell heeft aangegeven dat zij bezig zijn met een nieuwe Bios update welke volledige bescherming biedt tegen de Spectre Variant 2 kwetsbaarheid. Tot die tijd adviseren zij om geen wijzigingen aan te brengen aan het Bios.

Voor de volledigheid zetten we hieronder de drie kwetsbaarheden op een rij, met daarbij de maatregelen die tot nu toe bekend zijn. Zoals in de vorige update besproken hebben wij zelf de Antivirus en Windows updates getest en zijn we geen onregelmatigheden tegengekomen. Daarop hebben we besloten om deze vrij te geven. U wordt volgens het eerst volgende onderhoudsschema bijgewerkt met deze nieuwe updates.

Spectre Variant 1: bounds check bypass (CVE-2017-5753) (Zowel Intel als AMD en ARM processoren)
Om deze kwetsbaarheid te verhelpen updaten we de virusscanners en werken we Windows bij met de nieuwste beveiligingsupdates. Dit wordt gedaan wanneer u bij ons de virusscanner en het updatebeleid afneemt. Anders wordt u geadviseerd om zelf de Windows updates bij te werken.

Spectre Variant 2: branch target injection (CVE-2017-5715) (Zowel Intel als AMD en ARM processoren)
Om deze kwetsbaarheid te verhelpen moet het Bios van het apparaat worden bijgewerkt. Intel heeft sinds het bekend worden van de kwetsbaarheden verschillende updates uitgebracht en ook weer ingetrokken. Het devies vanuit onze vaste hardwarepartner Dell is nu om te wachten tot zij een nieuwe update uitbrengen.

Meltdown Variant 3: rogue data cache load (CVE-2017-5754) (alleen Intel processoren)
Om deze kwetsbaarheid te verhelpen updaten we de virusscanners en werken we Windows bij met de nieuwste beveiligingsupdates. Dit wordt gedaan wanneer u bij ons de virusscanner en het updatebeleid afneemt. Anders wordt u geadviseerd om zelf de Windows updates bij te werken.

Bronnen:
Dell Client Bios updates
Dell Server Bios updates

19-1-2018:

Op dit moment zijn onze leveranciers druk bezig met het uitbrengen van updates om apparaten te beschermen tegen de kwetsbaarheden. In de eerste instantie testen we deze updates op onze eigen apparatuur. Dit omdat we uit het veld signalen op vangen dat deze updates soms meer problemen met zich meebrengen dan oplossen.

De beveiliging tegen onderstaande kwetsbaarheden bestaat onder andere uit onderstaande drie stappen, die het best werken als ze alle drie worden doorgevoerd:

  • Het updaten van het Bios. Deze update wordt door de leverancier van de hardware uitgegeven. Voor onze klanten is dit in het algemeen Dell. In deze lijst is terug te vinden of uw apparaat al een update beschikbaar heeft. Volgende week zullen we een handleiding verstrekken waarin uitgelegd staat hoe de updates voor Dell apparatuur geïnstalleerd moet worden.
  • De virusscanner moet worden bijgewerkt zodat deze de Windows update, welke Microsoft heeft tegen dit probleem, ondersteunt. Voor de klanten die bij ons de managed antivirus oplossing AVDefender afnemen, kunnen we melden dat deze ondertussen een update hebben uitgebracht. Deze wordt sinds gisteren op onze eigen systemen gedraaid, en zorgt tot nu toe niet voor merkbare problemen. Begin volgende week zullen we deze vrij geven voor installatie op werkplekken en servers bij onze klanten.
  • Windows moet worden bijgewerkt met de January 2018 Security update. Deze update zal automatisch geïnstalleerd worden wanneer de nieuwe virusscanner draait bij klanten welke bij ons patchmanagement afnemen. Wanneer er geen patchmanagement wordt afgenomen dan is het advies om zelf handmatig Windows updates bij te werken.

Volgende week zullen we weer een update plaatsen.

08-1-2018:

Eigen apparaten en browsers

Met name op het niveau van uw eigen persoonlijke apparaat (smartphone, tablet, werkstation of laptop) is het zaak dat u gebruik maakt van de juiste versie browser versie en instellingen om u te wapenen tegen de Spectre bug. 

  • Voor iPhone en iPads is er update 11.2.2 uitgebracht op 8 januari, installeer deze z.s.m! Zie ook de bijbehorende support pagina op de website van Apple.
  • Voor de meest gebruikte browsers hebben we hieronder kort de benodigde updates en aanpassingen aan de instellingen beschreven:

Microsoft Edge en Internet Explorer
De browsers van Microsoft worden als onderdeel van de Microsoft updates aangepast. De vereiste hiervoor is dat het antivirus pakket de wijzigingen van de update ondersteunt. Indien dat het geval is, en automatische updates aanstaan, worden de browsers automatisch geupdate. Indien u Ratho TotaalBeheer afneemt met 'Windows patching', zorgen wij ervoor dat de benodigde updates automatisch doorgevoerd worden zodra aan de voorwaarde voor het antivirus pakket voldaan wordt.

Mozilla Firefox
Vanaf versie 57.0.4 is de Firefox browser beveiligd. Via de website van Mozilla kunt u deze downloaden. Indien u Ratho TotaalBeheer afneemt met de optie '3rd party patching', zorgen wij ervoor dat de benodigde updates automatisch doorgevoerd worden.

Google Chrome
Google heeft nog geen update uitgebracht, maar tot die tijd kunt u het volgende doen:
Voer in de adresbalk 'chrome://flags/#enable-site-per-process' (zonder aanhalingstekens) en druk op Enter. Chrome toont nu een instelling 'Strict site isolation' die u moet inschakelen door op de knop te klikken. Na de herstart van Chrome is de bescherming actief. Zodra Google een nieuwe versie uitbrengt die deze beveiliging standaard actief heeft, wordt deze ook weer automatisch geinstalleerd op uw werkplek indien u de optie '3rd party patching' afneemt in combinatie met Ratho TotaalBeheer.

Besturingssystemen Windows 7 en Windows 10

Door middel van een beveiligingsupdate aan het Windows besturingssysteem, wordt het Meltdown probleem verholpen. Om ook het Spectre probleem volledig te verhelpen is echter een update vanuit de hardware fabrikant benodigd.

Bijkomende voorwaarde is dat het gebruikte antivirus pakket de werking van de beveiligingsupdate ondersteunt. Voor het door ons gehanteerde AV Defender is het afgelopen weekend een beta (test) versie van de hiervoor benodigde update beschikbaar gekomen. Wij zijn gestart met het testen hiervan, zodra deze testen succesvol afgerond zijn, voeren wij de updates door op alle serversystemen waar dit van toepassing is.

Indien uw eigen fysieke servers door ons beheerd worden als onderdeel van uw Ratho TotaalBeheer contract, dragen wij zorg voor het doorvoeren van de benodigde updates zodra aan alle benodigde randvoorwaarden voldaan wordt.

Als u als onderdeel van uw beheercontract virtuele servers bij ons huurt, worden deze updates ook automatisch doorgevoerd. We zijn hiermee inmiddels het afgelopen weekend reeds gestart in samenwerking met onze hardwareleveranciers en verwachten dit de komende dagen afgerond te hebben.

Het is mogelijk dat voor het doorvoeren van de beveiligingsupdates uw servers herstart moeten worden en dat er dus een tijdelijke onderbreking is van de beschikbaarheid van uw omgeving. Wij proberen hierbij de onderbreking buiten kantoortijden plaats te laten vinden, maar gezien de potentiële impact op de veiligheid kan het zijn dat we dit, in overleg met u, tijdens kantoortijden uitvoeren.

Vragen?

Voor vragen kunt u terecht bij onze service- en helpdesk. We vragen u om niet urgente vragen per e-mail te stellen via helpdesk@ratho.nl om zodoende onze telefonische bereikbaarheid optimaal te houden voor ondersteuning.

Meer nieuws


Linkedin Twitter Facebook youtube