Meltdown en Spectre kwetsbaarheden

Door , op woensdag

Zoals u wellicht al uit de media heeft vernomen, zijn er in de afgelopen week twee nieuwe veiligheidsrisico's bekend geworden, onder de namen Spectre en Meltdown.

Hieronder de feiten voor u op een rijtje.

Wat is het probleem?

Het voert te ver om hier in te gaan op de technische details van deze kwetsbaarheden, maar in algemene termen gesteld betreft het een tweetal fouten in de instructieset van CPU's, de centrale processor die in elke computer, klein en groot aanwezig is. Deze fouten kunnen door kwaadwillende misbruikt worden om "live" gegevens uit het computergeheugen te achterhalen, iets wat normaal gesproken volstrekt ondenkbaar en onmogelijk is.

Voor een goede technische uitleg verwijzen wij graag naar het bericht op de website van Tweakers, die ook diverse links naar de onderliggende onderzoek documentatie bevat.

Deze kwetsbaarheden zijn aangetroffen op alle moderne processoren van de fabrikanten Intel, AMD en ARM. Hierdoor zijn nagenoeg alle laptops, desktops, servers, tablets en mobiele telefoons kwetsbaar voor aanvallen die deze fouten exploiteren.

Wat kunt u zelf doen?

Voor de Meltdown kwetsbaarheid hebben Microsoft, Apple en Google al beveiligingsupdates uitgebracht voor Windows, iOS, MacOS X en Android.

Wat betreft de Spectre kwetsbaarheid is er nog geen beveiligingsupdates beschikbaar, maar zodra hier meer informatie over bekend is zullen wij dit delen.

Zodra u een melding ontvangt dat er een nieuwe beveiligingsupdate beschikbaar is voor uw apparaat, adviseren wij u om deze zo snel mogelijk op uw laptop, desktop, tablet en/of mobiele telefoon te installeren.

Verder is het van belang dat u de gebruikelijke alertheid met het oog op malware (zoals het niet openen van emailbijlagen van onbekende afzenders en vermijden van onbetrouwbare links naar onbekende websites) in acht neemt. De kwetsbaarheden kunnen uitsluitend op die manier worden misbruikt. Heeft u nog geen gebruik gemaakt van onze security awareness training, dan is dit misschien een goed moment om dat alsnog te doen! Neem vrijblijvend contact op met ons op.

Wat betekent dit voor de dienstverlening van Arcus IT?

De VDI of Citrix infrastructuur bestaat uit drie verschillende lagen die allen voorzien moeten worden van beveiligingsupdates om onze relatie te beschermen tegen deze kwetsbaarheid. Omdat wij geen hinder willen veroorzaken in de bereikbaarheid van de omgeving, zijn of worden de installaties van deze beveiligingsupdates gefaseerd uitgevoerd.

Onze virtuele infrastructuur is onmiddellijk voorzien van de laatste beveiligingsupdates en inmiddels dus niet meer vatbaar voor de Meltdown kwetsbaarheid.

De VDI en Citrix infrastructuur op basis van Microsoft Windows zijn of worden momenteel voorzien van de laatste beveiligingsupdates en zijn uiterlijk vanaf 9 januari niet meer vatbaar voor de Meltdown kwetsbaarheid.

De andere Microsoft Windows systemen binnen onze OVO of Citrix omgeving - zoals de fileserver-, applicatie- of databaseserver(s) - worden uiterlijk 14 januari voorzien van deze beveiligingsupdate.

Mogelijke (performance)consequenties

Doordat het een fout in de processor betreft, is het mogelijk dat de Microsoft patch gevolgen heeft voor de processorprestaties van onze relatie zijn omgeving. Dit kan bijvoorbeeld resulteren in mindere rekenprestaties voor de gebruikte applicaties binnen de OVO of Citrix omgeving.

Wij houden de omgevingen nauwlettend in de gaten om te bepalen of dit ook daadwerkelijk van toepassing zal zijn.

Als wij genoodzaakt zijn om de omgeving meer processorkracht toe te kennen om dezelfde prestaties van voor de patch te kunnen realiseren, dan zal dit resulteren in een hogere factuur voor onze relaties. Mocht dit het geval zijn dan zal de afdeling Sales hiervoor contact met desbetreffende relatie opnemen.

Gevolgen voor de Office365/Azure diensten?

Microsoft is sinds de bekendmaking van deze kwetsbaarheden begonnen met het uitrollen van de beveiligingsupdates binnen hun Office365/Azure infrastructuur. Hier hoeft Arcus IT geen actie te ondernemen aangezien dit een automatisch proces is.

Het is mogelijk dat dit kan resulteren in een kortstondige onderbreking van uw Office365/Azure dienst.

Conclusie

De besproken kwetsbaarheden zijn gevaarlijk, maar tegelijkertijd relatief moeilijk te misbruiken. Er is geen reden tot paniek, maar het nemen van maatregelen is onvermijdelijk. 100% IT-veiligheid bestaat niet, maar Arcus IT doet er alles aan om onze infrastructuur en die van onze klanten zo veilig mogelijk te houden. Heeft u vragen, of bent u bang dat u op wat voor manier dan ook slachtoffer bent geworden van een security inbraak? Aarzel dan niet om direct contact met ons op te nemen!