Microsoft brengt verschillende updates opnieuw uit om RSRE, SSB en L1 Terminal Fault aan te pakken

Microsoft heeft een handvol nieuwe mitigatie-updates uitgebracht voor Windows 10 Spectre-varianten. Deze updates verhelpen de beveiligingsproblemen van Spectre, namelijk RSRE, SSB en L1 Terminal Fault.

De changelogs suggereren dat Microsoft heeft besloten deze keer de volgende drie grote kwetsbaarheden aan te pakken:

  • Spectre Variant 3a (CVE-2018-3640: "Rogue System Register Read (RSRE)")
  • Spectre Variant 4 (CVE-2018-3639: "Speculative Store Bypass (SSB)")
  • L1TF (CVE-2018-3620, CVE-2018-3646: "L1 Terminal Fault")

Het is vermeldenswaard dat deze updates alleen voor de Intel-apparaten zijn uitgebracht. De updates werden in eerste instantie uitgerold naar de gebruikers in augustus 2018, maar de recente release bevat enkele aanvullende verbeteringen die kunnen worden bekeken op:

KB4465065 - Windows 10 versie 1809
KB4346084 - Windows 10 versie 1803
KB4346085 - Windows 10 versie 1709
KB4346086 - Windows 10 versie 1703
KB4346087 - Windows 10 versie 1607

Wat zijn RSRE-, SSB- en L1-terminalfout?

Rogue System Register lezen

Het is een andere aanvalsmethode die ook wel Variant 3a wordt genoemd. De aanvaller wijzigt de waarde van de status van een paar systeemregisters door gebruik te maken van zijkanaalcache en speculatieve uitvoeringsmethoden. De kernel Address Space Randomization-beveiligingen worden door de aanvaller omzeild als gevolg van dit beveiligingslek. Hoewel de 3a-variantmethode geen gevoelige gebruikersgegevens kan onthullen, kan de aanvaller fysieke adressen voor sommige datastructuren vrijgeven.

L1 Terminal Fault

L1 Terminal Fault is een ander type beveiligingslek in de hardware dat geheime informatie extraheert uit de CPU Level 1 Data Cache. Verschillende Intel-processors zijn getroffen door dit beveiligingslek, waaronder de Centaur, AMD en enkele andere niet-Intel-leveranciers. Door het beveiligingslek kunnen kwaadwillende toepassingen de gegevenswaarden in het geheugen van het besturingssysteem of toepassingsgegevens wijzigen.

Speculatieve winkelomleiding

Speculative Store Bypass is in feite een beveiligingslek in de hardware dat op precies dezelfde manier werkt als de beveiligingsproblemen van Meltdown en Spectre. Volgens Intel is de kans kleiner dat de gebruikers getroffen kunnen worden door de kwetsbaarheid. U kunt gedeeltelijke bescherming tegen variant 4 verwachten als u de webbrowsers gebruikt die Spectre Variants 1 en 2 kunnen verminderen. Intel is helemaal klaar om een ​​microcode-patch uit te brengen (in de komende weken) die te maken heeft met Variant 4.

Om volledige bescherming tegen de kwetsbaarheid te garanderen, moeten gebruikers Spectre-mitigatie inschakelen voor Windows-client en Windows Server.

Zijn er bekende problemen met de updates?

Gelukkig heeft Microsoft deze keer geen bekende problemen vermeld. Idealiter zullen de gebruikers tijdens de installatie geen technische problemen ondervinden en wordt verwacht dat de update probleemloos zal worden geïnstalleerd. Deze updates kunnen rechtstreeks worden geïnstalleerd vanuit de Microsoft Update-catalogus. Hoewel voor enkele gebruikers enkele uitzonderingen kunnen worden verwacht. Als u een van hen bent, meld deze problemen dan aan Microsoft zodat ze in de volgende releases kunnen worden opgelost.

Facebook Twitter Google Plus Pinterest