×

31 Oct 2017 13:40

Zojuist een nieuwe vacature geplaatst! Iets voor jou? Bekijk hem hier: https://t.co/4yzh9ZM9M2 https://t.co/UWeYimVNmg

UPDATE: MELTDOWN & SPECTRE

16-1-2018 - Vancis heeft de geplande werkzaamheden voor deze week met betrekking tot de uitrol van de patches voor de Meltdown en Spectre patches afgerond. Hieronder een overzicht van die werkzaamheden en een overzicht van de geplande werkzaamheden voor deze week.

GEREALISEERD

Windows

De patch is uitgerold op een aantal testomgevingen en dit heeft vooralsnog geen impact op die omgevingen gehad.

VMWare

De patch die moet beschermen tegen het ongewenst meekijken (onder een aantal randvoorwaarden) tussen virtuele machines is uitgerold voor onze gedeelde infrastructuur. Voor de klant specifieke infrastructuur zal dit in de komende week gaan gebeuren

Dit heeft geen impact gehad voor onze klanten. VMWare heeft een vervolg patch beschikbaar gesteld. De uitrol van deze patch is afhankelijk van de beschikbaarheid van de vereiste firmware upgrade vanuit onze hardware leverancier. We wachten tot deze door de hardware leverancier beschikbaar wordt gesteld.

Linux

Onze klanten zijn geïnformeerd over de beschikbaarheid van de patch en verzocht om een impact bepaling. Op aanvraag kan deze patch, indien wij uw operating systeem beheren, voor u geïnstalleerd worden.

GEPLAND

Windows

De uitrol van de Windows patch zal in de komende week via het reguliere Windows update proces op de development en productie omgevingen gaan plaatsvinden.

VMWare

Klant specifieke hypervisors zullen in de komende week voorzien worden de beschikbare VMWare update. U ontvangt daarover vooraf bericht vanuit onze afdeling Change management. Onze klanten zullen door de redundante opzet van onze infrastructuur daar geen hinder van ondervinden.

Linux

De patch is op aanvraag beschikbaar.

OVER MELTDOWN EN SPECTRE

Meltdown en Spectre zijn bugs waarmee hackers toegang kunnen krijgen tot het kernelgeheugen van computers, waar o.a. wachtwoorden en andere gevoelige informatie worden bewaard. De bugs zijn van toepassing op Intel, AMD- en ARM-processoren en raken zowel Windows, Linux als VMWare systemen. Op 3 januari 2018 hebben een aantal fabrikanten patches beschikbaar gesteld en anderen zullen in de komende dagen volgen. Onderzoekers van de Oostenrijkse Universiteit in Graz hebben de exploits ontdekt. Lees hier hun bevindingen: meltdownattack.com/

Naar aanleiding van de Meltdown en Spectre exploits is Vancis in nauw overleg met haar leveranciers om de exacte impact te bepalen van de patches die nodig zijn om haar systemen te beveiligen.

VRAGEN?

Mocht je vragen hebben hierover, neem dan contact op met de Vancis Servicedesk, tel. +31 (0)36 523 8080, e-mail: servicedesk@vancis.nl.

VOLG ONS OP SOCIAL MEDIA