<  Terug naar nieuwsoverzicht


17/01/2018

Meltdown en Spectre Kwetsbaarheid: Update

Afgelopen week hebben wij bericht over de kwetsbaarheden Meltdown en Spectre en hun impact op vele moderne processors van onder andere Intel, AMD en ARM. In een notendop kunnen hackers via deze kwetsbaarheid gevoelige informatie (wachtwoorden, e-mails, documenten, etc.) in beveiligde omgevingen benaderen. Omdat de geheugenisolatie op besturingssysteemniveau doorgaans als betrouwbaar wordt beschouwd, is het waarschijnlijk dat deze gegevens in platte tekst in het geheugen verschijnen wanneer ze worden verwerkt door het besturingssysteem en de toepassingen.

Er zijn inmiddels een aantal patches en updates uitgekomen, dus wij stellen u graag op de hoogte van het laatste nieuws.

Beveiligingsadviezen NCSC

Het Nationaal Cyber Security Centrum (NCSC) heeft twee beveiligingsadviezen (NCSC-2018-0009 Spectre en NCSC-2018-0010 Meltdown) gepubliceerd voor deze kwetsbaarheden. Het NCSC werkt momenteel aan nadere analyses en een mogelijk handelingsperspectief.

Doorgaans publiceert het NCSC dergelijke adviezen naar aanleiding van geconstateerde dreigingen. Hierin staat de beschrijving, de potentiële gevolgen en mogelijke oplossingen. Enkele leveranciers, waaronder Microsoft, hebben updates uitgebracht tegen deze kwetsbaarheden.

De impact van deze lekken is volgens het NCSC nog onduidelijk. Veel automatiseringssystemen ervaren geen direct effect door het misbruik van deze kwetsbaarheden. Bestaande maatregelen, zoals netwerksegmentatie of het whitelisten van applicaties, zullen de aanvaller minder in de gelegenheid stellen om de aanval uit te voeren of zorgen voor schadevermindering.

SonicWall

Organisaties die echter gebruik maken van oplossingen van SonicWall zijn niet gevoelig voor deze kwetsbaarheden. Er zijn op dit moment voor hen dan ook geen updates noodzakelijk.

Uit onderzoek van SonicWall is namelijk gebleken dat:

  • Het volledige aanbod van SonicWall TZ, NSA en SuperMassive-firewalls is niet gevoelig voor deze kwetsbaarheden.
  • Alle andere SonicWall-producten, inclusief e-mailbeveiliging, beveiligde mobiele toegang en het wereldwijde managementsysteem, lopen eveneens geen risico. Deze producten zijn namelijk gehard en voeren geen code van derden uit; iets dat een vereiste is voor deze aanval.
  • Handtekeningen voor SonicWall Gateway Anti-virus (Exploit.Spectre.A) en Intrusion Prevention Service (IPS 13149: Suspicious Javascript Code) zijn vrijgegeven om de netwerken te identificeren en beveiligen. Deze worden automatisch toegepast op firewalls met GAV en IPS ingeschakeld.

Fortinet

Voor organisaties die gebruik maken van producten van Fortinet geldt dat het team van Fortinet uitvoerig onderzoek heeft gedaan naar de impact specifiek op deze oplossingen. Voor Fortinet geldt dat het risico nihil is. Meltdown en Spectre zijn kwetsbaarheden die enkel aangevallen kunnen worden in combinatie met een extra niet-gerelateerde kwetsbaarheid voor lokale of externe code-uitvoering. Om het risico op een aanval nog verder te verlagen, raden wij u aan om een upgrade uit te voeren naar de nieuwste, openbaar beschikbaar, softwareversies.

Vanzelfsprekend houdt WilroffReitsma de situatie in de gaten en zorgen we voor aanvullende oplossingen zodra er nieuwe informatie beschikbaar is.

Managed Services

Voor de relaties van WilroffReitsma die gebruik maken van managed services geldt vanzelfsprekend dat wij volledig verantwoordelijk zijn voor het updaten en bijhouden van uw oplossingen. Dit betekent dat u zich nergens druk om hoeft te maken; wij zorgen voor een veilige omgeving en werksituatie.

Vragen?

Mocht u nog vragen of opmerkingen hierover hebben, dan staan we natuurlijk op ieder moment klaar om deze te beantwoorden.


Pre-Sales Consultant bij WilroffReitsma






2018-01-17T10:39:02+00:00