1. Home
  2. Actueel
  3. Nieuws
  4. Informatie over het Spectre en Meltdown issue

Informatie over het Spectre en Meltdown issue

04 jan 2018

Zoals u wellicht heeft vernomen via de media speelt momenteel een ernstig security issue omtrent AMD, Intel en ARM processoren.
In dit artikel willen wij u informeren over:

  1.     Het issue.
  2.     Wat Winvision momenteel voor haar klanten aan het doen is.
  3.     Wat wij u adviseren zo snel mogelijk zelf te doen.

Beste relatie,

Zoals u wellicht heeft vernomen via de media speelt momenteel een ernstig security issue omtrent AMD, Intel en ARM processoren.
In dit artikel willen wij u informeren over:

  1.     Het issue.
  2.     Wat Winvision momenteel voor haar klanten aan het doen is.
  3.     Wat wij u adviseren zo snel mogelijk zelf te doen.

Ad 1. In het kort het issue:

Beveiligingsonderzoekers hebben de details bekendgemaakt van kwetsbaarheden in moderne processors, waarover in de afgelopen dagen werd gespeculeerd. De zogenaamde Spectre- en Meltdown-aanvallen geven toegang tot gevoelige gegevens in het geheugen van systemen.

De onderzoekers hebben hun bevindingen gepubliceerd in de vorm van een website en papers over Meltdown en Spectre. De eerste aanval heeft gevolgen voor Intel-cpu's vanaf 1995 en maakt gebruik van de optimalisatietechniek speculative execution om kernelgeheugen uit te lezen op x86-systemen. Dat is mogelijk met behulp van processen die in userspace draaien. Dat betekent dat de aanval geheugenisolatie omzeilt. Meltdown is niet afhankelijk van een lek in software en werkt daarom onafhankelijk van het besturingssysteem van de gebruiker.

Welke systemen lopen het grootste risico?

  • Virtualisatie platformen zoals Hyper-V en VMWare
  • Remote Desktop Services Hosts (RDSH)
  • Fysieke of virtuele hosts die “untrusted code” runnen of code van externe bronnen

Ad 2. Wat doet Winvision voor haar klanten?

Momenteel zijn wij druk bezig al onze servers van de door Microsoft uitgegeven patch te voorzien. Hierbij is een reboot nodig, en wij zijn daarom dan ook druk bezig met het controleren van de impact die dit voor de processen van onze klanten heeft. Waar nodig nemen wij persoonlijk contact met u op om na te gaan hoe wij dit het beste voor uw organisatie kunnen uitvoeren.

Ad 3. Wat adviseren wij u om zelf te doen?

  • Breng uw medewerkers en collega’s van dit issue op de hoogte en laat hen zo snel mogelijk de update van Microsoft installeren. Via deze link krijgt u toegang tot alle beschikbare patches: http://www.catalog.update.microsoft.com/Search.aspx?q=2018-01. Voor meer informatie: https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
    Let op: Andere virusscanners dan die van Micosoft kunnen potentieel problemen veroorzaken in combinatie met de patch. Ons advies is dan ook dit eerst op 1 client te testen.
  • Inventariseer in uw organisatie welke apparaten allemaal door dit lek getroffen kunnen zijn. Dit issue is niet beperkt tot 1 besturingssysteem als Microsoft, elk apparaat met een processor van AMD, Intel (na 1995) of ARM is vatbaar voor dit issue.
  • Als uw server bij ons in beheer is, ondernemen wij alle benodigde actie voor u. Beheert u zelf een of meerdere servers? Lees dan dit artikel van Microsoft goed door: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s.

Heeft u nog vragen, dan staan onze collega’s van de Winvision servicedesk en uw servicemanager voor u klaar! Schroom niet contact met ons op te nemen.

Met vriendelijke groet,

Winvision Support

Deel op social media