Processoren kwetsbaar

Nieuws, Trending

Het betreft zowel desktops, servers als mobiele apparaten die kwetsbaar zijn.

Op 3 januari 2018 is er informatie naar buiten gekomen over een 3-tal gevonden hardware matige kwetsbaarheid in de processoren van leveranciers als Intel, AMD en ARM. Deze kwetsbaarheden dragen de naam Spectre en Meltdown en gaat terug tot processoren die geproduceerd zijn vanaf 1995, waardoor ook uw apparaten kwetsbaar zijn.

De kwetsbaarheden bieden een mogelijkheid voor kwaadwillende om uw gegevens uit te lezen zonder uw tussenkomst. Denk hierbij bijvoorbeeld aan uw wachtwoorden, creditcard gegevens en andere persoonlijke informatie. Op dit moment wordt er nog geen actief misbruik van gemaakt, al wordt er verwacht dat dit binnenkort wel het geval gaat zijn.

Naast computers zijn ook de processoren in telefoons en tablets kwetsbaar. Ook hier dienen maatregelen genomen te worden door de telefoon en software leveranciers.

Hoewel deze kwetsbaarheden in het ontwerp van de hardware zitten, wordt er door verschillende leveranciers gewerkt om dit d.m.v. soft- en firmware updates op te lossen. Hieronder een beknopt overzicht van verschillende leveranciers.

Microsoft Windows
Microsoft heeft intussen voor Windows 10 en Windows Server 2016 een update vrijgegeven. Patches voor Windows 7 en 8 en Windows server 2008 en 2012 worden op 9-januari verwacht. Het betreft een update met KB 4056892.

De update wordt d.m.v. Windows Update geïnstalleerd op uw computer. Zorg dus dat Windows update ingeschakeld is en regelmatig wordt uitgevoerd. Eventueel kunt u handmatig Windows update draaien.

Microsoft is wel afhankelijk van verschillende Antivirus bedrijven of de patch geïnstalleerd kan worden. Verschijnt op uw Windows 10 computer de update van januari 2018 (KB 4056892) niet, raadpleeg dan de leverancier van Antivirus.

Bij AENC werken wij met Symantec en Bit-Defender. Hieronder een overzicht van de versies en of deze compatible zijn (bijgewerkt op 05-01-2018):

Bit-Defender – X
Symantec 14 – V
Symantec 12 – V
Symantec Cloud – V
Windows Defender – V

Apple macOS, iOS, tvOS, Opera Browser
Apple heeft aangegeven dat in de updates van iOS 11.2, macOS 10.13.2 en tvOS 11.2 al aanpassingen zijn gedaan om te kwetsbaarheid te verminderen. In de komende dagen verwacht Apple een update voor de safari browser uit te brengen.

Mozilla Firefox Web Browser
Mozilla heeft versie 57.0.4 uitgebracht van de browser Firefox. In deze versie zijn aanpassingen gedaan voor de nieuwe kwetsbaarheden. Aangeraden is om uw browser z.s.m. bij te werken.

Google Chrome Web Browser
Google brengt op 23 januari een oplossing voor de Meltdown en Spectre kwetsbaarheden samen met de nieuwe Chrome Browser versie 64. Tot die tijd kan er handmatig een instelling worden doorgevoerd voor extra bescherming. Dit kunt u als volgt instellen:

Kopieer chrome://flags/#enable-site-per-process en plak dit in de adresbalk van uw Chromebrowser
Zoek de vermelding “Strict Site Isolation” op en klik op “activeren”
Klik vervolgens rechtsonder op “Nu Opnieuw Starten” om uw browser te herstarten.

Google Chrome OS
Google blijkt zijn Chrome OS bijgewerkt te hebben voor de “meltdown” kwetsbaarheid. Apparaten met Chrome OS versie 63 (vrijgegeven op 15-12-2017) hebben extra beveiliging. Daarnaast is het belangrijk dat de kernel up-to-date is. Kernels met versie 3.18 en 4.4 zijn gepatched. Raadpleeg de volgende website van Google voor informatie over uw Chrome OS apparaat:

https://sites.google.com/a/chromium.org/dev/chrome-os-devices-and-kernel-versions

Google heeft daarnaast aangegeven bezig te zijn om andere apparaten ook bij te werken.

Google Android OS
Google brengt op 5 januari een update uit als onderdeel van de ‘januari security patch’. Heeft u een device van Google die direct de security patches binnenkrijgt(Zoals de google Nexus of Google Pixel), dan zult u deze update kort daarop binnenkrijgen. Andere Android devices zijn afhankelijk van de leveranciers om deze security patch te implementeren. Raadpleeg hiervoor de leverancier van uw tablet/telefoon.

VMware ESXi
Deze veel gebruikte hypervisor is ook kwetsbaar gebleken voor de kwetsbaarheden. VMware heeft hier intussen patches uitgebracht. Raadpleeg de volgende websites voor informatie voor de bij u draaiende VMware versie.

ESXi 6.5 | ESXi 6.0 | ESXi 5.5