Beheer

Security
Meltdown

16e revisie voor Meltdown/Spectre-advies Microsoft

Aanhoudende wijzigingen aan securitydocument en patches voor grote x86-processorgaten.

Aanhoudende wijzigingen aan securitydocument en patches voor grote x86-processorgaten.

Microsoft is inmiddels toe aan de zestiende revisie van zijn security advisory over de grote datalekken Meltdown en Spectre. Die gaten in alle x86-processors van de afgelopen jaren krijgen op vele niveaus patches, workarounds en updates voor patches. Ook van Microsoft, die net nog verse updates heeft vrijgegeven.

Windows 10 en Windows Server 2016 hebben vorige week nog nieuwe patches gekregen voor de grote Meltdown en Spectre gaten, die begin dit jaar publiekelijk zijn onthuld. In lijn met die nieuwe updates heeft Microsoft zijn security advisory over de processorkwetsbaarheden opnieuw bijgewerkt. Dat adviesdocument voor IT-beheerders is daarmee toe aan de zestiende revisie.

Lopende securityzaak

De eerste editie van de advisory is op 3 januari gepubliceerd. Sindsdien zijn er in januari elf revisies geweest, in februari één, in maart drie en afgelopen maand nog eens twee. De nieuwste wijziging, waarmee het document op versie 17.0 uitkomt, is voor de stand-alone security updates 4078407 en 4091666. Deze twee patches, door de fabrikant als ‘essentieel’ geclassificeerd, zijn beschikbaar via de Microsoft Update-catalogus.

Beide updates brengen microcode-fixes van Intel via Windows naar kwetsbare processors. Eerder heeft Intel deze fixes zelf al via pc-fabrikanten uitgebracht als BIOS-updates, maar daarbij zijn ongewenste bijwerkingen aan het licht gekomen. Pc’s en servers konden spontaan rebooten en zelfs vastlopen bij het booten. De betrokken hardwarefabrikanten moesten hun eigen fixes dus terugtrekken en afraden. Microsoft is nog een stap verder gegaan en heeft een update uitgebracht die de Intel-fix verwijdert.

Wachten op hardware

Voor zover bekend zijn er nog geen massale malware-uitbraken geweest die inhaken op de datalekkende mogelijkheden van Meltdown en Spectre. Wel zijn er al vele exploits gemaakt: begin februari stond de teller op 139 stuks. ICT-leveranciers blijven druk doende om updates uit te brengen die de kwetsbaarheden afdekken.

Definitief dichten is toch een kwestie van nieuwe hardware. Intel en AMD werken hier nog aan. Recent uitgekomen nieuwe processors van beide x86-chipmakers bevatten nog niet de aangekondigde bescherming tegen Meltdown en Spectre. Dat komt later dit jaar en begin komend jaar.

Ingebakken beveiliging

Intel heeft op de grote RSA-securityconferentie afgelopen maand nog aankondigingen gedaan van aanvullende beveiligingsfunctionaliteit in toekomstige processors. Dit omvat verbeterde geheugenscantechnieken voor malwaredetectie, waarbij ook GPU-rekenvermogen wordt aangewend. De inzet van grafische chips levert snellere scanning en lagere processorbelasting op. Mogelijk compenseert dit voor het verlaagde prestatieniveau wat een bijwerking is van Meltdown/Spectre-patches tot op heden.

x86-processorreus Intel lijkt redelijk ongeschonden te zijn door de diepgaande chipgaten. De financiële resultaten van het eerste kwartaal zijn positief: een omzetgroei van 9 procent en een winsttoename van 50 procent. Dankzij Intels dominante positie is de verwachting dat de securitykwestie van Meltdown en Spectre juist tot meer processorverkoop kan leiden. Ondertussen brengen softwareleveranciers als Microsoft nog altijd patches en revisies uit, om de processorgaten beter af te dekken.

Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.