[CA6643] Spectre and Meltdown vulnerabilities discovered

Samenvatting

ESET Klantenadvies 2018-0001

4 january 2018

Ernst: Kritiek

Overzicht

ESET heeft onlangs informatie ontvangen over kwetsbaarheden, Spectre en Meltdown, die van invloed zijn op veel moderne processors. ESET is een van de weinige beveiligingsoplossingen van derden die al compatibel zijn met de noodpatches van Microsoft (uitgegeven op 3 januari 2018) die deze kwetsbaarheden verhelpen.

Customer Advisory

Oplossing

Op 4 januari 2018, om 7.45 uur CET, bracht ESET antivirus en antispyware-scannermodule 1533.3 uit voor alle consumenten en zakelijke gebruikers. Deze update markeert het systeem als compatibel om belangrijke beveiligingspatches van Microsoft te downloaden. Op het moment van schrijven is ESET een van slechts drie AV-leveranciers die de patches ondersteunen, terwijl anderen vanaf morgen instaan voor het ontvangen van de updates.

Waarom is het belangrijk om een Microsoft-compatibele oplossing zoals ESET te gebruiken?

Tijdens het testen van de patch op Windows-besturingssystemen, heeft Microsoft vastgesteld dat sommige toepassingen van derden niet-ondersteunde oproepen naar Windows-kernelgeheugen uitvoeren. Deze aanroepen hebben stopfouten veroorzaakt (ook bekend als BSOD's).

Deze aanroepen kunnen stopfouten veroorzaken waardoor het apparaat niet meer kan opstarten. Om stopfouten te voorkomen die worden veroorzaakt door incompatibele antivirusprogramma's, biedt Microsoft alleen beveiligingsupdates voor Windows die op 3 januari 2018 zijn uitgebracht op apparaten met antivirussoftware van partners die hebben bevestigd dat hun software compatibel is met de beveiligingsupdate van het Windows-besturingssysteem van januari 2018.

Details

Spectre en Meltdown kwetsbaarheden, gepubliceerd op 3 januari 2018, worden veroorzaakt door neveneffecten van optimalisatietechnieken die zijn ontworpen om de prestaties van moderne processoren te verbeteren.

Deze technieken worden "out-of-order" en "speculatieve" uitvoering genoemd. Ze stellen de processor in staat beter gebruik te maken van de tijd die nodig is om onnodig lang te wachten alvorens de volgende instructie uit te voeren om verdere resultaten vooraf te berekenen die al dan niet in de uitvoeringsstroom worden gebruikt.

Deze vooraf berekende resultaten, als ze niet worden gebruikt, worden weggegooid - maar, zoals onderzoekers hebben aangetoond, er zijn neveneffecten achtergelaten door dergelijke precomputation, die niet genoeg worden verwijderd en soms kunnen worden gelekt naar de potentiële aanvaller.

Zoals de auteurs van het artikel de kwetsbaarheden beschrijven, zijn er theoretische manieren waarop antivirus het probleem kan detecteren. Detectie zou echter een uiterst negatieve invloed hebben op de prestaties van het apparaat en de gebruikerservaring aanzienlijk beïnvloeden; het zou een minder effectieve aanpak zijn dan preventie. Daarom raden we aan dat ESET-gebruikers eventuele gerelateerde patches voor hun systemen bijhouden en deze zo snel mogelijk toepassen.

Feedback & Ondersteuning

Als u feedback of vragen over dit probleem heeft, neemt u contact met ons op via het ESET Security Forum, of via uw lokale ESET kantoor.

Versie log

Versie 1.0 (4 january 2018): Eerste versie van dit document

Behoefte aan persoonlijke ondersteuning in Nederland?

Onze specialisten staan voor u klaar om te ondersteunen. Bel 0184-647730 voor direct telefonisch contact of stuur verzoek direct naar support@eset.nl.



Behoefte aan persoonlijke ondersteuning in België?

Onze support medewerkers staan voor u klaar. Vul het online formulier in om met de ESET klantendienst in België in contact te treden en wij nemen binnen de 24 uren contact met u op (tijdens de bureeluren)!