Waarschuwing! #Meltdown & #Spectre bug! Update browsers!

Waarschuwing! #Meltdown & #Spectre bug! Update browsers!

On januari 4, 2018, Posted by , In ICT Nieuws,Servers en hosting, By ,,,,,,,,,,,, , With Reacties uitgeschakeld voor Waarschuwing! #Meltdown & #Spectre bug! Update browsers!

Servers met oudere PHPMyAdmin kwetsbaar voor inbraak door softwarefout. Computers, servers, telefoons, tablets en andere apparatuur met een INTEL, AMD of ARM processor zijn kwetsbaar door een oude ontwerpfout.

Het jaar is nog maar net begonnen of de eerste berichten over ernstige kritieke fouten vliegen ons al weer om de oren! De eerste melding over een kritieke fout was eerder deze week over een kwetsbaarheid in PHPMyAdmin. De tweede melding over een ernstige fout in Intel en (mogelijk) ook AMD en ARM-processoren.

PHPMyAdmin

PHPMyAdmin is een programma op met name webservers waarmee beheer van uw MySQL en MariaDB databases mogelijk zijn. Versies van PHPMyAdmin kleiner dan versie 4.7.7 bevatten deze kwetsbaarheid. Door de kwetsbaarheid is het voor kwaadwillenden mogelijk om de controle over te nemen op een database, de database te verwijderen, infecteren etc. Als iemand als serveradministrator de controle kan overnemen kan deze zelfs alle gebruikers en databases aanpassen, infecteren en/of verwijderen.

Wij hebben onze (eigen) servers eind december voorzien van de laatste patches/updates. Daardoor waren we, voor het publiek bekend worden van de fout, reeds up to date en zijn onze shared-hosting en reseller servers niet kwetsbaar.

Meer details in de post van SecurityWeek (klik hier).

MeltDown & Spectre CPU kwetsbaarheid

Het GoogleProjectZero blog en andere bronnen laten weten dat er een ernstige, jaren oude, bug zit in INTEL processoren en naar het zich laat aanzien ook alle AMD en ARM (smartphones, tablets) processoren. De fouten waren in juni vorig jaar ontdekt maar in eerste instantie stil gehouden zodat de hardware makers aanpassingen konden doen. AMD meldt dat van de drie varianten er slechts één is waar de AMD processoren kwetsbaar voor zijn en deze door softwareupdates op te lossen zijn.

MELTDOWN

Security patches zijn in de maak en/of zojuist uitgerold door de diverse software leveranciers, maar niet alle systemen ontvangen deze updates (bijvoorbeeld oudere versies van Android, Windows, Mac OSX e.d.). Het probleem blijft hardwarematig dan bestaan, totdat u daadwerkelijk een processor hebt welke de fout niet bevat, maar wordt door de software ondervangen.

Metldown kan zich voor zover bekend alleen voordoen bij INTEL processoren.

– every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013) –

SPECTRE

Spectre aanvallen zijn niet eenvoudig te patchen.

Spectre tricks other applications into accessing arbitrary locations in their memory. Both attacks use side channels to obtain the information from the accessed memory location.

Spectre zorgt dat er dus voor dat de scheiding tussen diverse software programma’s doorbroken wordt en er informatie gelekt kan worden van het ene programma naar het andere. Dat lijkt niet ernstig totdat u bedenkt dat een aanvaller via een webbrowser een dergelijk ‘lek’ kan benutten om uw gevoelige data te stelen. Bijvoorbeeld bankgegevens (internetbankieren). De aanvallen zullen ook met name via internet worden uitgevoerd. Daarnaast kunnen virusscanners de aanvallen niet blokkeren of onderkennen.

Gebruikers van Chrome en Firefox dienen updates uit te voeren.

Google Chrome
Voor Google Chrome is een patch snel uit te voeren:

Kopieer: 
chrome://flags/#enable-site-per-process

plak dit in de adresbalk van uw Chrome browser en druk op de enter-knop.  Kies de “Strict Site Isolation”, klik op [inschakelen] en start chrome opnieuw op.

FireFox
Update naar de laatste versie (57). Klik hier voor informatie. Bij de meeste FireFox gebruikers is de update inmiddels al automatisch aangeboden en geïnstalleerd.

Server updates

Onze servers zijn voorzien van “Kernelcare” en worden automatisch up-to-date gehouden. In principe zijn er geen reboots voor nodig. Mocht er een reboot nodig zijn dan doen wij hiervan uiteraard via ons Twitter-account en Facebookpagina bericht.

Cloud providers which use Intel CPUs and Xen PV as virtualization without having patches applied. Furthermore, cloud providers without real hardware virtualization, relying on containers that share one kernel, such as Docker, LXC, or OpenVZ are affected.

Veel cloudaanbieders (Linode, Digital Ocean e.a.) laten weten dat ze naar alle waarschijnlijkheid al hun VPS’ses moeten updaten en rebooten.

Zie ook https://meltdownattack.com/

 

Comments are closed.