Wat te doen tegen Meltdown & Spectre bugs?

Home >  Nieuws >  Wat te doen tegen Meltdown & Spectre bugs?

Sinds afgelopen donderdag wordt via diverse media gewaarschuwd voor bugs in diverse processoren van zowel Intel, AMD als ARM. Deze bugs hebben de naam ‘Meltdown’ en ‘Spectre’ gekregen. Als gevolg van deze kwetsbaarheid kan er ongeoorloofde toegang tot gegevens verkregen worden. In dit bericht informeren we u over beide bugs, wat wij hieraan doen en wat u zelf kunt doen. 

Ga hier naar onze speciale pagina waarop wij voortdurend nieuwe informatie plaatsen. 

De "Meltdown" bug

De Meltdown bug heeft betrekking op de scheiding tussen applicaties die u als gebruiker opent en zaken die draaien in het besturingssysteem van het apparaat. Meltdown is enkel van toepassing op apparaten met Intel processoren. Meltdown is niet afhankelijk van een lek in software en werkt daarom onafhankelijk van het type besturingssysteem (Windows, Mac OS en Linux) van het apparaat.

Normaal gesproken wordt deze scheiding strikt gehandhaafd, maar middels deze bug is het mogelijk toegang tot de kern van het besturingssysteem (de zogenaamde kernel) te krijgen, om zo andere programma’s of zaken uit het besturingssysteem te bereiken of te beïnvloeden.

Meltdown is daardoor met name gevaarlijk op een server waarop meerdere gebruikers actief zijn, zoals een extern bureaublad server, of meerdere virtuele machines draaien zoals binnen (private) cloud omgevingen en het is dan ook van groot belang dat deze bugs snel verholpen worden.

Voor Meltdown is het mogelijk om een oplossing te bieden in de vorm van software patches voor onder meer Windows, Mac OS en Linux. Voor de meeste versies van Windows zijn deze inmiddels beschikbaar gesteld, maar de correcte werking is afhankelijk van updates die antivirus leveranciers moeten doorvoeren om te voorkomen dat de updates tot niet-correct functionerende systemen leiden.

De "Spectre" bug

De Spectre bug is breder dan Meltdown en treft dan ook een groter aantal processor fabrikanten, zoals AMD, Intel en ARM. Deze maakt het mogelijk voor een applicatie in de gebruikers context om het geheugen van een ander proces uit te lezen.

Er is een voorbeeld waarbij via Javascript, een veel gebruikte programmeertaal binnen websites, wachtwoorden ontvreemd worden aan een systeem. Het is dan ook met name van belang om te zorgen dat de internet browsers op uw systeem geupdate/aangepast worden.

Voor Spectre is het moeilijker om een omvattende oplossing te bieden en systemen te beveiligen omdat hiervoor in principe de processor zelf vervangen moet worden. Een andere oplossing is het aanpassen van de software binnen de processor zelf, maar hiervoor zijn zogenaamde BIOS updates nodig die per systeem uitgevoerd moeten worden. Anders dan bij Meltdown is het dan ook niet mogelijk om de kwetsbaarheid geheel uit te sluiten met enkel een softwarematige update van het besturingssysteem; een update van de software binnen de processor is hiervoor een vereiste.

Welk risico loopt u?

Omdat het hier een bug betreft in de hardware van uw systeem, en dan ook nog van meerdere processor fabrikanten, zijn de potentiële gevolgen aanzienlijk.

De Meltdown bug is met name gevaarlijk voor servers waarop meerdere gebruikers of virtuele servers draaien. De potentiële gevolgen van Spectre zijn met name voor de eindgebruikers weer gevaarlijk.

Wat doen wij?

Door middel van een beveiligingsupdate aan het Windows besturingssysteem, wordt het Meltdown probleem verholpen. Om ook het Spectre probleem volledig te verhelpen is echter een update vanuit de hardware fabrikant benodigd.

Bijkomende voorwaarde is dat het gebruikte antivirus pakket de werking van de beveiligingsupdate ondersteunt. Voor het door ons gehanteerde AV Defender is het afgelopen weekend een beta (test) versie van de hiervoor benodigde update beschikbaar gekomen. Wij zijn gestart met het testen hiervan, zodra deze testen succesvol afgerond zijn, voeren wij de updates door op alle serversystemen waar dit van toepassing is.

Indien uw eigen fysieke servers door ons beheerd worden als onderdeel van uw Ratho TotaalBeheer contract, dragen wij zorg voor het doorvoeren van de benodigde updates zodra aan alle benodigde randvoorwaarden voldaan wordt.

Als u als onderdeel van uw beheercontract virtuele servers bij ons huurt, worden deze updates ook automatisch doorgevoerd. We zijn hiermee inmiddels het afgelopen weekend reeds gestart in samenwerking met onze hardwareleveranciers en verwachten dit de komende dagen afgerond te hebben.

Het is mogelijk dat voor het doorvoeren van de beveiligingsupdates uw servers herstart moeten worden en dat er dus een tijdelijke onderbreking is van de beschikbaarheid van uw omgeving. Wij proberen hierbij de onderbreking buiten kantoortijden plaats te laten vinden, maar gezien de potentiële impact op de veiligheid kan het zijn dat we dit, in overleg met u, tijdens kantoortijden uitvoeren.

Wat kunt u zelf doen?

Met name op het niveau van uw eigen persoonlijke apparaat (smartphone, tablet, werkstation of laptop) is het zaak dat u gebruik maakt van de juiste versie browser versie en instellingen om u te wapenen tegen de Spectre bug. Op onze speciale pagina vindt u de laatste updates hierover.

Vragen?

Voor vragen kunt u terecht bij onze service- en helpdesk. We vragen u om niet urgente vragen per e-mail te stellen via helpdesk@ratho.nl om zodoende onze telefonische bereikbaarheid optimaal te houden voor ondersteuning.

Linkedin Twitter Facebook youtube