Information om Meltdown och Spectre-sårbarheterna

Meltdown och Spectre är namnen på de nyligen upptäckta sårbarheterna i moderna processorer. Graden av allvarlighet hos problemen är såpass höga att de måste åtgärdas. Nedan kan du läsa mer om vad dessa sårbarheter innebär, hur dom påverkar slutanvändare och vilka steg man måste ta.

 

Vad bör du göra som slutanvändare eller IT-ansvarig?

  1. Först och främst, se till att datorer och servrar har fått de senaste uppdateringarna via Windows Update. Se även Microsofts artikel om hur man applicerar denna uppdatering på sina system. Detta kräver en uppdatering av installerade antivirusprogram.
  2. Gör nödvändiga konfigurationsändringar för att möjliggöra skydd i form av uppdateringar och patchar. En mer detaljerad guide på detta för IT-kunniga och IT-ansvariga finns på Microsofts hemsida.
  3. Applicera firmware-uppdatering som tillhandahålls av din OEM-tillverkare.

 

Vad gör vi för att skydda våra kunder och slutanvändare?

Vi tar kontakt med berörda kunder och uppdaterar deras IT-miljöer. Dels genom automatiska uppdateringar men också via manuella patchar direkt från tillverkare. Detta är en process som kan variera beroende på hård- och mjukvara hos slutanvändaren.

En viktig del i den här processen är att se till att antivirusprogram är konfigurerade för att tillåtta patcharna från Windows Update.

 

Sammanfattning

De lösningar som finns idag för att åtgärda problemen har olika typer av bieffekter. Vissa sänker prestanda och andra genererar programfel. Detta försätter alla som nyttjar IT i ett dilemma. Särskilt om man använder automation och IT inom ICS/SCADA.

Det är viktigt att åtgärda felen, det är dock också viktigt att göra avvägningen när åtgärderna är lämpliga att införa, inte minst med tanke på att det finns ett antal program som är inkompatibla med de uppdateringar som finns tillgängliga. Alla system- och/eller anläggningsägare måste göra riskbedömningar tillsammans med sina leverantörer, integratörer och processautomationspecialister om hur snabbt dessa rättningar kan införas.

 

Referenser och länkar för er som vill läsa vidare om denna sårbarhet.

En djupare analys av sårbarheterna hos Energisäkerhetsportalen.

Vanliga frågor och svar om sårbarheterna.

Mer detaljerad lista på patchar, uppdateringar och system.

 

 

Kontakta oss här om du har fler frågor om detta eller om du vill ha hjälp med arbetet.

 

 

{{cta(’53094880-92a6-4da1-a141-b686b0f59b81’)}}

 

Dela inlägget

Dela på facebook
Dela på twitter
Dela på linkedin
Dela på print
Dela på email

Lämna en kommentar

E-postadressen publiceras inte. Obligatoriska fält är märkta *

Denna webbplats använder Akismet för att minska skräppost. Lär dig hur din kommentardata bearbetas.