Hoe reageren cloud providers op Meltdown en Spectre?

5 januari 2018

Proces­sors van zowel Intel, AMD als ARM zijn getroffen door twee kritieke bevei­li­gings­lekken: Meltdown en Spectre. Beide kwets­baar­heden kunnen toegang geven tot kernel­ge­heugen van systemen. Bevei­li­gings­on­der­zoe­kers waar­schuwen dat de lekken het in sommige gevallen – afhan­ke­lijk van de confi­gu­ratie van de cloud provider – mogelijk kan zijn data te stelen van andere klanten. Verschil­lende cloud providers hebben inmiddels maat­re­gelen genomen. We hebben enkele voor­beelden verzameld.

Amazon

Amazon meldt in een security bulletin: “Alle instances van de Amazon EC2 fleet zijn beschermd tegen alle bekende drei­gings­vec­toren van de eerder genoemde CVE’s (red: CVE-2017–5715, CVE-2017–5753 en CVE-2017–5754) Instances van klanten zijn beschermd tegen deze drei­gingen vanuit andere instances. We hebben geen noemens­waar­dige impact op de pres­ta­ties gede­tec­teerd voor het overgrote merendeel van de EC2 workloads.”

Het bedrijf adviseert klanten die gebruik maken van AWS Batch, Amazon EC2, Amazon Elastic Beanstalk, Amazon Elastic Container Service, Amazon Elastic MapReduce en Amazon Lightsail het bestu­rings­sys­teem van hun instances te patchen. Dit vergroot volgens Amazon de bevei­li­gings­maat­re­gelen van deze bestu­rings­sys­temen om software die draait in dezelfde instance te isoleren.

Meer infor­matie is hier te vinden.

Microsoft

Het overgrote deel van de Azure infra­struc­ture is al geüpdatet om deze kwets­baar­heid te adres­seren. Wel moeten klanten in sommige gevallen hun virtuele machines herstarten voordat de security update effect heeft. “Deze Azure infra­struc­tuurup­date adres­seert de vrij­ge­geven kwets­baar­heid op hyper­visor niveau en vereist geen update voor uw Windows of Linux VM images. Zoals altijd adviseren wij u echter wel security best practices te blijven toepassen op uw VM images”, schrijft Microsoft in een blogpost.

“Het overgrote deel van de Azure klanten zou geen merkbare impact op de pres­ta­ties moeten onder­vinden door deze update. We hebben gewerkt aan het opti­ma­li­seren van de CPU en disk I/​O path, en zien geen merkbare impact op de pres­ta­ties nadat de fix is toegepast. Een klein deel van de klanten kan echter een impact op de netwerk­pres­ta­ties ervaren. Dit kan worden geadres­seerd door Azure Acce­le­rated Networ­king (Windows, Linux) toe te passen, dat gratis beschik­baar is voor alle Azure klanten. We blijven de pres­ta­ties nauw monitoren en feedback van klanten adresseren.”

De volledige blogpost van Microsoft is hier te vinden.

Google

Google meldt sinds de ontdek­king van het lek door Google’s Project Zero security team al bezig te zijn met het verhelpen van de kwets­baar­heden in ondermeer Google Cloud Platform (GCP), G Suite appli­ca­ties zowel de Google Chrome als Chrome OS producten. “Alle G Suite appli­ca­ties zijn al geüpdatet om bekende aanvals­vec­toren te voorkomen. G Suite klanten en gebrui­kers hoeven geen actie te onder­nemen om beschermd te zijn tegen de kwets­baar­heid”, aldus Google.

“GCP is al geüpdatet om alle bekende kwets­baar­heden tegen te gaan .Google Cloud is gebouwd op een manier die ons in staat stelt de omgeving te updaten en de opera­ti­o­nele conti­nu­ï­teit voor onze klanten te bewaken. We gebruiken onze VM Live Migration tech­no­logie om updates uit te voeren zonder dat dit impact heeft op gebrui­kers, zonder gefor­ceerd onder­houds­ven­ster en zonder dat dit een herstart vereist.”

Google wijst erop dat klanten die hun eigen bestu­rings­sys­temen gebruiken met GCP service mogelijk addi­ti­o­nele updates moeten toepassen op hun images. Meer infor­matie hierover is hier te vinden.

De volledige blogpost van Google is hier beschikbaar.

Pin It on Pinterest

Share This