Windows Update
Windows Server Update Services
System Center Configuration Manager
Graz University of Technology Meltdown website
Graz University of Technology Spectre website
Catatan keamanan CERT/CC’s VU#584653
Pusat Keamanan Cyber Nasional UK, panduan terhadap Meltdown and Spectre
"KASLR is Dead: Long Live KASLR" Article
US CERT Panduan Keamanan Meltdown dan Spectre
[PERINGATAN KEAMANAN] Meltdown dan Spectre
Jan. 22, 2018, 6:38 a.m. Posted by: aka56—------------------------------------------------------------------—
PERINGATAN KEAMANAN / SECURITY ALERTS ID-CERT
Nomor: IDCERT 2018 – 0001
Tanggal:22 JAN 2018
Diperbaharui: -
Dibuatkan oleh: M. Bainul Haqi & Emil F. Yakhya
=============================================
Meltdown dan Spectre – Panduan Celah Keamanan Side-Channel
Sistem yang Terdampak
Perangkat keras CPU yang terimplementasi
Garis Besar
Pada tanggal 3 Januari 2018, NCCIC, pusat keamanan cyber Amerika Serikat, menemukan sepasang celah kemanan ― Meltdown dan Spectre ― yang dapat menyerang prosesor pada komputer modern. Eksploitasi dari celah keamanan ini dapat memberi akses kepada penyerang untuk mendapatkan informasi sensitif.
Deskripsi
Cara CPU bekerja saat ini sangat rentan terhadap serangan side-channel yang biasa disebut dengan Meltdown dan Spectre. Meltdown adalah bug yang mampu “melelehkan” (melt) batas-batas keamanan yang normalnya dilakukan oleh mekanisme hardware CPU. Meltdown dapat menimpa komputer, laptop, maupun komputer cloud. Spectre adalah kecacatan yang dapat dimanfaatkan untuk memaksa program memberikan data-datanya. Nama ini berasal dari eksekusi spekulatif pada komputer, dimana sistem komputer melakukan suatu metode pengoptimalan untuk mengecek apakah berhasil mencegah delay ketika program dijalankan. Spectre dapat menimpa hampir semua perangkat termasuk di dalamnya komputer, laptop, server cloud, dan smartphone. Masalah keamanan ini diperbaiki melalui isolasi alamat kernel untuk menutup side-channel atau yang biasa dikenal dengan metode KAISER. Patch KAISER ini secara detail dapat dibaca pada jurnal ilmiah “KASLR is Dead: Long Live KASLR” pada tautan berikut.
https://gruss.cc/files/kaiser.pdf
Walaupun jurnal ini membahas perbaikan untuk sistem operasi Linux, konsepnya dapat digunakan untuk sistem operasi lainnya.
Dampak
Seorang penyerang dapat memperoleh akses ke sistem dengan membangun perintah dan kontrol di mesin melalui Javascript, malvertising, atau phishing yang berbahaya. Setelah sukses, upaya penyerang selanjutnya adalah meningkatkan hak istimewa untuk menjalankan kode pada mesin. Kode yang berjalan akan memungkinkan penyerang mengeksploitasi kerentanan Meltdown and Spectre. Informasi sensitif dapat diungkap dari memori kernel komputer, yang bisa berisi penekanan tombol, kata sandi, kunci enkripsi, dan informasi berharga lainnya.
Solusi
NCCIC mendorong pengguna dan administrator untuk merujuk ke vendor perangkat keras dan perangkat lunak mereka untuk mendapatkan informasi terbaru. Dalam kasus Spectre, celah ada pada arsitektur CPU daripada di perangkat lunak, dan sulit untuk ditambal; Namun, celah ini lebih sulit untuk dieksploitasi.
MICROSOFT
Microsoft menunda untuk sementara update terhadap sistem AMD. Informasi lebih lanjut : https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices
ANTIVIRUS
Microsoft telah merekomendasikan agar vendor antivirus menambahkan perubahan pada kunci registri mesin yang menjalankan perangkat lunak antivirus. Tanpa itu, sistem tidak akan menerima perbaikan dari Microsoft yang mencakup:
Informasi lebih lanjut dapat menuju : https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
Mitigasi
Mitre telah mengeluarkan catatan kerentanan dan paparan umum (CVE) untuk Meltdown (CVE-2017-5754) dan Spectre (CVE-2017-5753 dan CVE-2017-5715).
Tabel yang disediakan di bawah ini berisi daftar saran dan patch yang tersedia. Karena patch dan pembaruan firmware akan terus terjadi, menjadi sangat penting untuk memeriksa dengan vendor perangkat keras dan perangkat lunak Anda untuk memverifikasi bahwa patch yang sesuai dapat diterapkan, karena beberapa pembaruan dapat mengakibatkan konsekuensi yang tidak diinginkan. Catatan: Download patch atau microcode langsung dari situs web vendor Anda.
NCCIC merekomendasikan penggunaan lingkungan uji untuk memverifikasi setiap patch sebelum menerapkannya.
Setelah dipatch, dampak kinerja dapat bervariasi, tergantung pada kasus penggunaan. Administrator harus memastikan bahwa kinerja dipantau untuk aplikasi dan layanan yang kritis, dan bekerja sama dengan vendor dan penyedia layanan mereka untuk mengurangi dampaknya, jika memungkinkan.
Selain itu, pengguna dan administrator yang mengandalkan infrastruktur awan harus bekerja sama dengan jasa penyedia cloud mereka untuk mengurangi dan mengatasi dampak yang diakibatkan oleh patch OS host dan reboot yang harus dilakukan.
Link ke Vendor | Tanggal Masuk |
4-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
10-Jan-18 | |
4-Jan-18 | |
5-Jan-18 | |
8-Jan-18 | |
4-Jan-18 | |
5-Jan-18 | |
5-Jan-18 | |
19-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
5-Jan-18 | |
4-Jan-18 | |
8-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
8-Jan-18 | |
LLVM: builtin_load_no_speculate | 8-Jan-18 |
8-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
8-Jan-18 | |
10-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
17-Jan-18 | |
8-Jan-18 | |
4-Jan-18 | |
4-Jan-18 | |
8-Jan-18 | |
4-Jan-18 | |
17-Jan-18 | |
4-Jan-18 | |
4-Jan-18 |
Referensi