2-2-2018:
Het Duitse AV-Test, welke zich bezighoudt met het analyseren van kwaadaardige software en het testen van Antivirus oplossingen, heeft de afgelopen weken een toename aan kwaadaardige software gedetecteerd welke mogelijk probeert om de kwetsbaarheden van Spectre en Meltdown te benutten om informatie te stelen.
Aangezien er vanuit de hardware fabrikanten geen bios update is uitgebracht welke de Spectre Variant 2 onschadelijk maakt willen we bij deze een advies uitgeven om de misbruik kans te verkleinen.
Wanneer u bezig bent met gevoelige informatie in uw browser of wanneer inloggegevens moet invoeren op een website zorg er dan voor dat alle andere tabbladen gesloten zijn. Probeer daarnaast geen browsers open te laten staan als dit voor uw werkzaamheden niet nodig is en sluit deze als u bijvoorbeeld met pauze gaat.
De verwachting is namelijk dat er geprobeerd wordt om de kwetsbaarheden uit te buiten door kwaadaardige code op (legitieme) websites door bijvoorbeeld reclame. Hierdoor wordt het mogelijk om informatie te achterhalen die op andere tabbladen zichtbaar is.
Daarnaast willen we u erop wijzen dat privé gebruik van een zakelijke apparaat ook een verhoogd risico met zich mee brengt. Probeer dit te voorkomen of om dit te scheiden van uw zakelijke activiteiten.
23-1-2018:
Onze leverancier Dell heeft aangegeven dat zij bezig zijn met een nieuwe Bios update welke volledige bescherming biedt tegen de Spectre Variant 2 kwetsbaarheid. Tot die tijd adviseren zij om geen wijzigingen aan te brengen aan het Bios.
Voor de volledigheid zetten we hieronder de drie kwetsbaarheden op een rij, met daarbij de maatregelen die tot nu toe bekend zijn. Zoals in de vorige update besproken hebben wij zelf de Antivirus en Windows updates getest en zijn we geen onregelmatigheden tegengekomen. Daarop hebben we besloten om deze vrij te geven. U wordt volgens het eerst volgende onderhoudsschema bijgewerkt met deze nieuwe updates.
Spectre Variant 1: bounds check bypass (CVE-2017-5753) (Zowel Intel als AMD en ARM processoren)
Om deze kwetsbaarheid te verhelpen updaten we de virusscanners en werken we Windows bij met de nieuwste beveiligingsupdates. Dit wordt gedaan wanneer u bij ons de virusscanner en het updatebeleid afneemt. Anders wordt u geadviseerd om zelf de Windows updates bij te werken.
Spectre Variant 2: branch target injection (CVE-2017-5715) (Zowel Intel als AMD en ARM processoren)
Om deze kwetsbaarheid te verhelpen moet het Bios van het apparaat worden bijgewerkt. Intel heeft sinds het bekend worden van de kwetsbaarheden verschillende updates uitgebracht en ook weer ingetrokken. Het devies vanuit onze vaste hardwarepartner Dell is nu om te wachten tot zij een nieuwe update uitbrengen.
Meltdown Variant 3: rogue data cache load (CVE-2017-5754) (alleen Intel processoren)
Om deze kwetsbaarheid te verhelpen updaten we de virusscanners en werken we Windows bij met de nieuwste beveiligingsupdates. Dit wordt gedaan wanneer u bij ons de virusscanner en het updatebeleid afneemt. Anders wordt u geadviseerd om zelf de Windows updates bij te werken.
Bronnen:
Dell Client Bios updates
Dell Server Bios updates
19-1-2018:
Op dit moment zijn onze leveranciers druk bezig met het uitbrengen van updates om apparaten te beschermen tegen de kwetsbaarheden. In de eerste instantie testen we deze updates op onze eigen apparatuur. Dit omdat we uit het veld signalen op vangen dat deze updates soms meer problemen met zich meebrengen dan oplossen.
De beveiliging tegen onderstaande kwetsbaarheden bestaat onder andere uit onderstaande drie stappen, die het best werken als ze alle drie worden doorgevoerd:
Volgende week zullen we weer een update plaatsen.
08-1-2018:
Met name op het niveau van uw eigen persoonlijke apparaat (smartphone, tablet, werkstation of laptop) is het zaak dat u gebruik maakt van de juiste versie browser versie en instellingen om u te wapenen tegen de Spectre bug.
Microsoft Edge en Internet Explorer
De browsers van Microsoft worden als onderdeel van de Microsoft updates aangepast. De vereiste hiervoor is dat het antivirus pakket de wijzigingen van de update ondersteunt. Indien dat het geval is, en automatische updates aanstaan, worden de browsers automatisch geupdate. Indien u Ratho TotaalBeheer afneemt met 'Windows patching', zorgen wij ervoor dat de benodigde updates automatisch doorgevoerd worden zodra aan de voorwaarde voor het antivirus pakket voldaan wordt.
Mozilla Firefox
Vanaf versie 57.0.4 is de Firefox browser beveiligd. Via de website van Mozilla kunt u deze downloaden. Indien u Ratho TotaalBeheer afneemt met de optie '3rd party patching', zorgen wij ervoor dat de benodigde updates automatisch doorgevoerd worden.
Google Chrome
Google heeft nog geen update uitgebracht, maar tot die tijd kunt u het volgende doen:
Voer in de adresbalk 'chrome://flags/#enable-site-per-process' (zonder aanhalingstekens) en druk op Enter. Chrome toont nu een instelling 'Strict site isolation' die u moet inschakelen door op de knop te klikken. Na de herstart van Chrome is de bescherming actief. Zodra Google een nieuwe versie uitbrengt die deze beveiliging standaard actief heeft, wordt deze ook weer automatisch geinstalleerd op uw werkplek indien u de optie '3rd party patching' afneemt in combinatie met Ratho TotaalBeheer.
Door middel van een beveiligingsupdate aan het Windows besturingssysteem, wordt het Meltdown probleem verholpen. Om ook het Spectre probleem volledig te verhelpen is echter een update vanuit de hardware fabrikant benodigd.
Bijkomende voorwaarde is dat het gebruikte antivirus pakket de werking van de beveiligingsupdate ondersteunt. Voor het door ons gehanteerde AV Defender is het afgelopen weekend een beta (test) versie van de hiervoor benodigde update beschikbaar gekomen. Wij zijn gestart met het testen hiervan, zodra deze testen succesvol afgerond zijn, voeren wij de updates door op alle serversystemen waar dit van toepassing is.
Indien uw eigen fysieke servers door ons beheerd worden als onderdeel van uw Ratho TotaalBeheer contract, dragen wij zorg voor het doorvoeren van de benodigde updates zodra aan alle benodigde randvoorwaarden voldaan wordt.
Als u als onderdeel van uw beheercontract virtuele servers bij ons huurt, worden deze updates ook automatisch doorgevoerd. We zijn hiermee inmiddels het afgelopen weekend reeds gestart in samenwerking met onze hardwareleveranciers en verwachten dit de komende dagen afgerond te hebben.
Het is mogelijk dat voor het doorvoeren van de beveiligingsupdates uw servers herstart moeten worden en dat er dus een tijdelijke onderbreking is van de beschikbaarheid van uw omgeving. Wij proberen hierbij de onderbreking buiten kantoortijden plaats te laten vinden, maar gezien de potentiële impact op de veiligheid kan het zijn dat we dit, in overleg met u, tijdens kantoortijden uitvoeren.
Voor vragen kunt u terecht bij onze service- en helpdesk. We vragen u om niet urgente vragen per e-mail te stellen via helpdesk@ratho.nl om zodoende onze telefonische bereikbaarheid optimaal te houden voor ondersteuning.