Uw Windows-apparaten beveiligen tegen Spectre en Meltdown

Van toepassing: Windows 10Windows 10 MobileWindows 8.1 Meer

In dit artikel wordt de impact besproken van de bekend gemaakte beveiligingslekken in processoren, genaamd 'Spectre' en 'Meltdown', voor Windows-klanten. Hier vindt u tevens hulpbronnen voor het veilig houden van uw apparaten thuis, op het werk en binnen uw onderneming.

Samenvatting

Microsoft is op de hoogte van nieuwe beveiligingslekken in hardwareprocessoren, genaamd 'Spectre' en 'Meltdown'. Dit is een nieuw ontdekte klasse van zwakke plekken op basis van een algemene chiparchitectuur die oorspronkelijk werd ontworpen met het oog op het sneller maken van computers. De technische benaming is 'speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde'. Meer informatie over deze beveiligingslekken is te vinden onder Google Project Zero.

Wie is getroffen?

Tot de betrokken chips behoren chips die worden geproduceerd door Intel, AMD en ARM. Dit betekent dat alle apparaten met Windows-besturingssystemen mogelijk kwetsbaar zijn (bijvoorbeeld desktops, laptops, cloudservers en smartphones). Ook apparaten met andere besturingssystemen, zoals Android, Chrome, iOS en MacOS, zijn getroffen. Wij adviseren klanten die deze besturingssystemen gebruiken om zich te laten adviseren door deze leveranciers.

Op het moment van publicatie hebben we nog geen informatie ontvangen die erop duidt dat deze beveiligingslekken zijn gebruikt voor aanvallen op klanten.

Beveiliging die tot heden beschikbaar is

Op 3 januari 2018 heeft Microsoft diverse updates uitgebracht om deze beveiligingslekken te helpen verminderen en klanten te helpen beschermen. We hebben ook updates geïmplementeerd om onze cloudservices en browser Internet Explorer en Microsoft Edge te beveiligen. We blijven nauw samenwerken met partners uit de sector, waaronder chipmakers, apparaatfabrikanten en app-leveranciers.

Welke stappen moet ik ondernemen om mijn apparaten te beveiligen?

U moet zowel uw hardware als uw software bijwerken om dit beveiligingsprobleem aan te pakken. Dit omvat tevens firmware-updates van apparaatfabrikanten en in sommige gevallen, updates voor uw antivirussoftware.

Voer de volgende stappen uit om de nieuwste updates voor zowel software als hardware te downloaden, zodat u over alle beschikbare beveiligingen beschikt:

  1. Houd uw Windows-apparaat up-to-date door automatische updates in te schakelen.
  2. Controleer of u de beveiligingsupdate van januari 2018 voor uw Windows-besturingssysteem van Microsoft hebt geïnstalleerd. Als automatische updates zijn ingeschakeld, zouden de updates automatisch aan u moeten worden geleverd, , maar u kunt beter toch even controleren of deze daadwerkelijk zijn geïnstalleerd. Voor instructies zie Windows Update: veelgestelde vragen
  3. Installeer beschikbare (firmware-)updates voor hardware van de fabrikant van uw apparaat. Alle klanten moeten contact opnemen met de fabrikant van hun apparaat om de hardware-update voor hun specifieke apparaat te downloaden en installeren. Hieronder ziet u een lijst van websites van apparaatfabrikanten

Bronnen


Afhankelijk van uw rol, kunnen de volgende artikelen u helpen bij het identificeren en verhelpen van problemen in client- en serveromgevingen die worden beïnvloed door de beveiligingslekken Spectre en Meltdown.

Microsoft-beveiligingsadvies: MSRC ADV180002

Intel: beveiligingsadvies

ARM: beveiligingsadvies

AMD: beveiligingsadvies

NVIDIA: beveiligingsadvies

Blog van Microsoft Secure: Understanding the Performance Impact of Spectre and Meltdown Mitigations on Windows Systems

Consumer Guidance: Uw apparaat tegen chipgerelateerde beveiligingsproblemen beveiligen

Antivirusrichtlijnen: Windows-beveiligingsupdates die zijn uitgebracht op 3 januari 2018 en antivirussoftware

Richtlijnen voor het blokkeren van beveiligingsupdates voor Windows-besturingssystemen op apparaten met AMD-processor: KB4073707: blokkering van beveiligingsupdates voor Windows-besturingssysteem op een aantal apparaten met AMD-processor

Update voor het uitschakelen van risicobeperking tegen Spectre, Variant 2: KB4078130: Intel heeft opstartproblemen geïdentificeerd met microcode op sommige oudere processors 
 

Richtlijnen voor Surface: Surface-richtlijnen ter bescherming tegen speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

Richtlijnen voor IT-professionals: Windows-clientrichtlijnen voor IT-professionals ter bescherming tegen speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

Blog voor Edge-ontwikkelaars: Aanvallen op speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde tegengaan in Microsoft Edge en Internet Explorer

Richtlijnen voor servers: Windows Server-richtlijnen ter bescherming tegen speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

Richtlijnen voor servers met Hyper-V

Azure-blog: Azure-klanten beveiligen tegen CPU-beveiligingslek

Azure KB: KB4073235: Microsoft Cloud-beveiliging tegen speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

Richtlijnen voor Azure Stack: KB4073418: richtlijnen voor Azure Stack ter bescherming tegen de speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

Richtlijnen voor SQL Server: KB4073225: richtlijnen voor SQL Server ter bescherming tegen speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

SCCM-richtlijnen: Aanvullende richtlijnen voor het verhelpen van speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

Aanvullende bronnen


Lijst met OEM-/serverapparaatfabrikanten

Gebruik de onderstaande koppelingen om de fabrikant van uw apparaat te raadplegen voor firmware-updates. U moet updates voor zowel besturingssysteem als hardware/firmware installeren voor alle beschikbare beveiligingen.

OEM-apparaatfabrikanten

Koppeling naar beschikbaarheid van microcode

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp
Fujitsu

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

Surface-richtlijnen ter bescherming tegen speculatieve beveiligingslekken in kanalen aan de uitvoeringszijde

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

Server-OEM-fabrikanten

Koppeling naar beschikbaarheid van microcode 

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Microsoft biedt contactgegevens van derden om u te helpen technische ondersteuning te vinden. Deze contactgegevens kunnen zonder voorafgaande kennisgeving worden gewijzigd. Microsoft kan de juistheid van deze contactgegevens van derden niet garanderen.
 

 

Planning voor update van Windows-besturingssysteem voor januari 2018

De beveiligingsupdates die zijn uitgebracht in januari 2018, bieden oplossingen voor apparaten met de volgende op X64 gebaseerde Windows-besturingssystemen. Zie Veelgestelde vragen (FAQ) voor meer informatie.

Productupdate uitgebracht

Uitgebracht

Uitgebracht op

Uitgebracht via

KB

Windows 10 - versie 1709 / Windows Server 2016 (1709) / IoT Core - Kwaliteitsupdate

Uitgebracht

3 januari

WU, WSUS, catalogus, Azure-afbeeldingsgalerie

KB4056892

Windows Server 2016 (1709) - Servercontainer

Uitgebracht

5 januari

Docker Hub

KB4056892

Windows 10 - versie 1703 / IoT Core - Kwaliteitsupdate

Uitgebracht

3 januari

WU, WSUS, catalogus

KB4056891

Windows 10 - versie 1607 / Windows Server 2016 / IoT Core - Kwaliteitsupdate

Uitgebracht

3 januari

WU, WSUS, catalogus

KB4056890

Windows Server 2016 (1607) - Containerafbeeldingen

Uitgebracht

4 januari

Docker Hub

KB4056890

Windows 10 - versie 1511 / IoT Core - Kwaliteitsupdate

Uitgebracht

3 januari

WU, WSUS, catalogus

KB4056888

Windows 10 - versie RTM - Kwaliteitsupdate

Uitgebracht

3 januari

WU, WSUS, catalogus

KB4056893

Windows 10 Mobile (OS-build 15254.192) - ARM

Uitgebracht

5 januari

WU, catalogus

KB4073117

Windows 10 Mobile (OS-build 15063.850)

Uitgebracht

5 januari

WU, catalogus

KB4056891

Windows 10 Mobile (OS-build 14393.2007)

Uitgebracht

5 januari

WU, catalogus

KB4056890

Windows 10 HoloLens

Uitgebracht

5 januari

WU, catalogus

KB4056890

Windows 8.1 / Windows Server 2012 R2 - Alleen beveiligingsupdate

Uitgebracht

3 januari

WSUS, catalogus

KB4056898

Windows Embedded 8.1 Industry Enterprise

Uitgebracht

3 januari

WSUS, catalogus

KB4056898

Windows Embedded 8.1 Industry Pro

Uitgebracht

3 januari

WSUS, catalogus

KB4056898

Windows Embedded 8.1 Pro

Uitgebracht

3 januari

WSUS, catalogus

KB4056898

Windows 8.1 / Windows Server 2012 R2 maandelijks updatepakket

Uitgebracht

8 januari

WU, WSUS, catalogus

KB4056895

Windows Embedded 8.1 Industry Enterprise

Uitgebracht

8 januari

WU, WSUS, catalogus

KB4056895

Windows Embedded 8.1 Industry Pro

Uitgebracht

8 januari

WU, WSUS, catalogus

KB4056895

Windows Embedded 8.1 Pro

Uitgebracht

8 januari

WU, WSUS, catalogus

KB4056895

Windows Server 2012 - Alleen beveiliging

Binnenkort beschikbaar

 

WSUS, catalogus

 

Windows Server 2008 SP2

Binnenkort beschikbaar

 

WU, WSUS, catalogus

 

Windows Server 2012 maandelijks updatepakket

Binnenkort beschikbaar

 

WU, WSUS, catalogus

 

Windows Embedded 8 Standard

Binnenkort beschikbaar

 

 

 

 

Windows 7 SP1 / Windows Server 2008 R2 SP1 - Alleen beveiligingsupdate

Uitgebracht

3 januari

WSUS, catalogus

KB4056897

Windows Embedded Standard 7

Uitgebracht

3 januari

WSUS, catalogus

KB4056897

Windows Embedded POSReady 7

Uitgebracht

3 januari

WSUS, catalogus

KB4056897

Windows Thin PC

Uitgebracht

3 januari

WSUS, catalogus

KB4056897

Windows 7 SP1 / Windows Server 2008 R2 SP1 maandelijks updatepakket

Uitgebracht

4 januari

WU, WSUS, catalogus

KB4056894

Windows Embedded Standard 7

Uitgebracht

4 januari

WU, WSUS, catalogus

KB4056894

Windows Embedded POSReady 7

Uitgebracht

4 januari

WU, WSUS, catalogus

KB4056894

Windows Thin PC

Uitgebracht

4 januari

WU, WSUS, catalogus

KB4056894

 

Internet Explorer 11 - Cumulatieve update voor Windows 7 SP1 en Windows 8.1

Uitgebracht

3 januari

WU, WSUS, catalogus

KB4056568

Veelgestelde vragen