Meltdown ve Spectre

Meltdown ve Spectre

Temelde işlemcilerdeki zafiyetleri kullanılarak sistemlerdeki verilerin ele geçirilebilmesine olanak sağlayan Meltdown ve Spectre.

Meltdown ve Spectre

Meltdown ve Spectre, temelde işlemcilerdeki (processors) zafiyetlerin kullanılarak sistemlerdeki verilerin ele geçirilebilmesine olanak sağlayan kavramlardır.

Bu kritik açıklıkları istismar edebilecek kodlar işlemci mimarilerini hedef aldıklarından, masaüstü bilgisayarlar, dizüstü bilgisayarlar, fiziksel ve sanal sunucular, bulut sunucular ve hatta cep telefonlarını bile etkileyebileceklerdir.

Meltdown ve Spectre açıklıkları kullanılarak normalde izinli olmamasına rağmen programlar arasında veri okumaya ve bu verileri ele geçirmeye yönelik aksiyonların alınması mümkün olabilmektedir. Bu verilere örnek olarak parolalar, e-postalar, mesajlaşmalar, fotoğraflar ve kritik dokümanlar verilebilir.

Çözüm / Öneri

İşlemci, işletim sistemi ve güvenlik üreticileri Meltdown ve Spectre’ye yönelik yamalarını çıkarmaya başlamışlardır. Kurumunuzda bulunan masaüstü bilgisayarlar, dizüstü bilgisayarlar, fiziksel ve sanal sunucular, bulut sunuculara yönelik yama geçişlerinin herhangi bir güvenlik olayı oluşmadan önce, tüm sistemlere acilen uygulanması gerekmektedir. Zafiyet tespit sistemleri kullanılarak tüm sistemler bu güvenlik açıklıklarına karşı taranmalı ve tespit edilen sistemler bir an önce iyileştirilmelidir. Ek olarak mümkünse güvenlik cihazlarında bu zafiyetlere yönelik ile ilgili imzaların devreye alınması çok önemlidir.

Tüm sistemlere geçmeden önce, herhangi bir iş kesintisine neden olunmaması açısından güncellemeleri test etmenizi önermekteyiz.

Üreticilerin öneri ve yamaları için aşağıdaki adres kullanılabilir.

https://www.us-cert.gov/ncas/alerts/TA18-004A

İşletim Sistemleri

  • Tüm sistemler

Sürümler

  • Tüm sürümler

CVE / CWE

  • Meltdown : CVE-2017-5754
  • Spectre : CVE-2017-5753 / CVE-2017-5715

Ek Bilgi

  1. https://meltdownattack.com
  2. https://spectreattack.com
  3. https://googleprojectzero.blogspot.com.tr/2018/01/reading-privileged-memory-with-side.html
  4. https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
  5. https://www.us-cert.gov/ncas/alerts/TA18-004A