Vi analyserer tilgjengelig informasjon om sårbarhetene og tilgjengelige patcher testes fortløpende i vårt testmiljø. Patchene må testes grundig for eventuelle negative innvirkninger, spesielt i forhold til ytelsespåvirkning. Samtidig klargjøres alle produksjonssystemer for implementering når testingen er fullført.

99X har aktivert beskyttelse for de kjente angrepene og potensielle varianter av disse i våre sikkerhetsløsninger.

Hva går sårbarhetene ut på?

Sårbarhetene ligger i prosessorenes arkitektur og skyldes såkalt «spekulativ eksekvering». Det innebærer at en angriper skal kunne utnytte sårbarhetene til å lese minne som egentlig ikke skal være tilgjengelig. For eksempel kan sensitiv informasjon som passord, krypteringsnøkler og innhold i andre programmer avleses.

Det er tilegnet egne CVE identifikatorer for sårbarhetene som er delt opp i to grupper:

Meltdown CVE-2017-5754

Spectre CVE-2017-5715 og CVE-2017-5753

Meltdown er den enkleste sårbarheten å utnytte og er hovedsakelig relatert til prosessorer fra Intel. Det bryter ned den mest fundamentale isolasjonen mellom brukerapplikasjoner og operativsystemet, slik at et ondsinnet program kan aksessere minne og data ved å bli infisert for eksempel ved å klikke på en link i en e-post eller ved internett surfing.

Spectre gjelder nesten alle prosessorer fra nesten alle produsenter, men er vanskeligere å utnytte. Det bryter ned isolasjonen mellom forskjellige applikasjoner, og lar en angriper lure programmer til å lekke informasjon.

Les også informasjon fra Nasjonal sikkerhetsmyndighet (NSM) – Alvorlig sårbarhet i prosessarkitektur

https://nsm.stat.no/norcert/norcertvarsler/alvorlig-sarbarhet-i-prosessorarkitektur/