Nieuws

Blijf altijd up-to-date van het laatste nieuws!

CPU kwetsbaarheden Meltdown en Spectre

Begin januari zijn door Google twee nieuwe kwetsbaarheden gepubliceerd welke zijn gevonden in de Processor (CPU). Deze kwetsbaarheden hebben de naam: Meltdown (CVE-2017-5754), Spectre variant 1 (CVE-2017-5753) em Spectre variant 2 (CVE-2017-5715) gekregen. Deze kwetsbaarheden zijn geclassificeerd als Important (prio 3) en komt qua volgorde na classificaties critical (prio 1) en high (prio 2), vermoedelijk mede omdat er nog geen misbruik van deze kwetsbaarheden is gesignaleerd in het wild. Het zou zo kunnen zijn dat dit achteraf nog verhoogd wordt als er misbruik van deze kwetsbaarheden wordt waargenomen.

Het grootste risico voor deze kwetsbaarheden is van toepassing op virtualisatieplatformen. Doordat een virtuele machine toegang heeft tot de processor zou deze door deze kwetsbaarheid ook toegang kunnen krijgen tot gegevens van andere virtuele machines.

Voor het voorkomen van misbruik van de Meltdown kwetsbaarheid zijn door diverse fabrikanten inmiddels patches beschikbaar gesteld. Voor Spectre lijkt dit wat complexer te zijn dan voor Meltdown. Mogelijk dat hier in de komende dagen nog nieuwe updates of workarounds voor uitgebracht zullen worden. Het advies is om als eerste de hypervisor platformen zoals VMware ESX, XenServer of KVM bij te werken, zeker voor partijen die hosting diensten aanbieden en waarbij meerdere klanten gebruik maken van hetzelfde onderliggende fysieke platform. De Windows updates op werkstations en servers adviseren we om nog even mee te wachten aangezien er nog wat issues bekend zijn en er een afhankelijkheid is van de geïnstalleerde virusscanner.

Meer informatie

Gedetailleerde beschrijving van de kwetsbaarheden en whitepapers met technische details https://meltdownattack.com/

VMware platform

VMware geeft aan dat ESX niet vatbaar is voor de Meltdown kwetsbaarheid, echter wel voor de Spectre kwetsbaarheid https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html.

“A third issue due to speculative execution, Rogue Data Cache Load (CVE-2017-5754), was disclosed along the other two issues. It does not affect ESXi, Workstation, and Fusion because ESXi does not run untrusted user mode code, and Workstation and Fusion rely on the protection that the underlying operating system provides.”

VMware Security Advisory VMSA-2018-0002 voor Spectre met daarin per versie van ESX een overzicht van de benodigde patches en updates https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html. De performance impact van deze update op de is op dit moment nog niet duidelijk.

Microsoft platform

Microsoft heeft een patch uitgebracht voor Meltdown en Spectre op 3 januari 2018. Ons advies is om deze nog niet direct door te voeren aangezien er nu al enkele (kleine) issues naar voren gekomen zijn. Mogelijk dat er nog een vervangende update zal worden uitgebracht door Microsoft. Daarnaast moet de antivirusscanner overweg kunnen met de update en zal deze dus eerst bijgewerkt moeten worden voordat deze Microsoft update geinstalleerd kan worden. Ga je deze update uitrollen verififieer dan dat dit ondersteund wordt door de gebruikte antivirus software.

Ten tijde van het opstellen van dit document was er nog geen overzicht beschikbaar van de virusscanners die deze ondersteuning reeds bieden, mogelijk dat we dit later nog toe zullen voegen.

Informatie van Microsoft ten aanzien van ondersteuning door Antivirus client voor deze update
https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released

Windows Azure

Binnen Windows Azure zijn al de nodige acties uitgevoerd om deze kwetsbaarheden te verhelpen. Azure beheerders zijn actief voor Microsoft geinformeerd en in de gelegenheid gesteld om de update zelf te installeren of geautomatiseerd middels een automatische herstart uit te laten rollen als er geen actie was ondernomen.

In het Azure beheer portaal is meer informatie over de status van uw systemen terug te vinden. https://portal.azure.com/#blade/Microsoft_Azure_Health/AzureHealthBrowseBlade/plannedMaintenance

CirrusX

De benodigde updates op het CirrusX hypervisor platform worden op korte termijn doorgevoerd om de risico’s van deze kwetsbaarheid weg te nemen. Indien dit onderhoud impact voor uw organisatie heeft wordt u hierover geïnformeerd vanuit onze beheerorganisatie.

Overige platformen

Deze kwetsbaarheden raken theoretisch alle systemen waarin een processor aanwezig is. Dit reikt dus van werkstations en servers maar ook tot aan mobiele devices zoals smartphones en tablets of domotica apparatuur zoals bijvoorbeeld camera’s en nas opslagsystemen. Deze kwetsbaarheden zijn al enige tijd geleden ontdekt maar pas nu publiek bekend gemaakt zodat fabrikanten de mogelijkheid hadden om een workaround of update hiervoor uit te brengen. Voor de meeste platformen zal dus als onderdeel van periodieke updates ook deze kwetsbaarheden opgelost worden. Het advies is dus zoals altijd, hou je systemen up2date en installeer beschikbare updates op regelmatige basis.