Sammenfatning
ESET-kundevejledning 2018-0001
4. januar 2018
Alvorlighed: Kritisk
Opsummering
ESET har for nylig hørt om sårbarheder kaldet Spectre og Meltdown, som påvirker næsten alle Intel-, AMD- og ARM-processorer. ESET er en af de få tredjeparts sikkerhedsløsninger, der allerede er kompatible med Microsofts nødrettelser (udgivet 3. januar 2018), som løser disse sårbarheder.
Rådgivning til kunder
Løsning
Den 4. januar 2018 kl. 7:45 CET udgav ESET antivirus- og antispywarescannermodul 1533.3 til alle privat- og erhvervsbrugere. Denne opdatering markerer systemet som kompatibelt til at downloade vigtige sikkerhedsopdateringer til Microsoft Windows. I skrivende stund er ESET en af kun tre AV-leverandører, der understøtter rettelserne, mens andre vil modtage opdateringerne fra i morgen.
Hvorfor det er vigtigt at bruge en Microsoft-kompatibel løsning som ESET
Under test af patchen på Windows-operativsystemer fandt Microsoft ud af, at nogle tredjepartsleverandører oplevede problemer med patchen i forbindelse med interne ændringer i Windows-kernen, som kunne resultere i stopfejl (også kendt som BSOD'er).
Disse opkald kan forårsage stopfejl, der gør, at enheden ikke kan starte op. For at forhindre stopfejl forårsaget af inkompatible antivirusprogrammer tilbyder Microsoft kun de Windows-sikkerhedsopdateringer, der blev frigivet den 3. januar 2018, til enheder, der kører antivirussoftware fra partnere, der har bekræftet, at deres software er kompatibel med Windows-operativsystemets sikkerhedsopdatering fra januar 2018.
Detaljer
Spectre- og Meltdown-sårbarhederne, der blev offentliggjort den 3. januar 2018, er biprodukter af optimeringsteknikker, der er designet til at øge moderne processorers ydeevne.
Disse teknikker kaldes "out-of-order" og "speculative" udførelse. De gør det muligt for processoren at udnytte den tid, den ellers skulle have brugt på at vente unødigt, før den næste instruktion blev udført, til at forudberegne yderligere resultater, som måske eller måske ikke bliver brugt i udførelsesflowet.
Disse forudberegnede resultater kasseres, hvis de ikke bruges - men som forskere har vist, er der sideeffekter efter en sådan forudberegning, som ikke bortskaffes grundigt nok, og som nogle gange kan lækkes til den potentielle angriber.
Som forskerne siger, er der teoretiske muligheder for, at antivirussoftware kan opdage problemet. Detektion ville dog have en negativ indvirkning på enhedens ydeevne og påvirke brugeroplevelsen betydeligt; det ville være en mindre effektiv tilgang end forebyggelse. Derfor anbefaler vi, at brugerne tager følgende skridt:
-
Hold øje med eventuelle relaterede patches til deres systemer og anvend dem så hurtigt som muligt
-
Hold al anden software opdateret, herunder webbrowsere
- Vær på udkig efter phishing-mails, som stadig er den vigtigste måde for hackere at få fodfæste på din computer
Feedback og support
Du kan få flere oplysninger om disse sårbarheder i følgende ESET-publikationer:
-
ESET Alert 6644: Spectre and Meltdown vulnerabilities discovered
-
ESET Corporate blog post: Meltdown & Spectre: Sådan beskytter du dig mod disse CPU-sikkerhedsfejl
- WeLiveSecurity blogindlæg
Hvis du har feedback eller spørgsmål om dette problem, bedes du kontakte os via ESET Security Forum eller via den lokale ESET-support.
Versionslog
Version 1.3 (4. januar 2018): Dette er den fjerde revision af dette dokument