Startseite Kundenbereich Suche
Sicherheitshinweise und Updates von Hardware- und Software-Herstellern – Linkübersicht, Informationen und Update-Hinweise

CPU-Sicherheitslücken Meltdown & Spectre

Sicherheitshinweise und Updates von Hardware- und Software-Herstellern – Linkübersicht, Informationen und Update-Hinweise

CPU-Sicherheitslücken Meltdown & Spectre: Sicherheitshinweise und Updates

16.01.2018 Sicherheitshinweise und Updates von Hardware- und Software-Herstellern – Linkübersicht, Informationen und Update-Hinweise

Linkübersicht, Informationen & Update-Hinweise

Wie bereits Anfang Januar 2018 bekannt gegeben wurde, weisen CPUs verschiedener Hersteller – darunter Intel und AMD – schwere Sicherheitslücken auf, die es Angreifern ermöglichen Daten aus geschützten Bereichen des Arbeitsspeichers auszulesen und somit an Passwörter und andere sensible Daten zu gelangen.

Es können jedoch keine Daten verändert werden. Ermöglicht wird dies durch zwei Techniken („Speculative Execution“ & „Out of order execution “) moderner CPUs die es erlauben Befehle spekulativ auszuführen und damit Ergebnisse zu berechnen von denen vermutet wird, dass sie zeitnah benötigt werden. Dies verschafft einen enormen Leistungsvorteil aber bewirkt durch Nebeneffekte die genannten Schwachstellen.

Um die Sicherheitslücken zu schließen, sind Softwarehersteller derzeit bemüht Patches zu veröffentlichen, die die Schwachstellen beheben sollen. Für einige Produkte sind bereits Updates erschienen, welche Angriffe erschweren sollen. Besonders bei Betriebssystem-Updates können dadurch Leistungseinbußen auftreten. Ob sich der Leistungsverlust bemerkbar macht, hängt ganz von der Nutzung des Systems ab.

Sicherheitsupdates

Apple

Für iOS und macOS wurden bereits Sicherheitsupdates veröffentlicht. Installation erfolgt über den App-Store (macOS) bzw. Einstellungen (iOS)

Weitere Informationen: https://support.apple.com/en-us/HT208394

Browser (Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge)

Patches, welche die Ausnutzung der CPU-Schwachstelle verhindern sollen wurden bereits veröffentlicht und können über den normalen Update Mechanismus bezogen werden. 

Beachten Sie hierzu die Hinweise der Entwickler: https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

https://support.google.com/faqs/answer/7622138

https://blogs.windows.com/msedgedev/2018/01/03/speculative-execution-mitigations-microsoft-edge-internet-explorer/

Fujitsu

Ob es bereits Updates für das jeweilige Gerät gibt, kann auf der jeweiligen Fujitsu Treiber Downloadseite herausgefunden werden.

Weitere Informationen: http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

Linux

Für mehrere Linux Distributionen gibt es bereits Sicherheitspatches. Diese können über den jeweiligen Paketmanager bezogen werden.

Microsoft SQL Server

Sicherheitsupdates für Microsoft SQL Server werden über Windows Updates bereitgestellt.

Weitere Informationen: https://support.microsoft.com/en-us/help/4073225/guidance-for-sql-server

Microsoft Windows

Die Updates können ganz normal über Windows Updates bezogen werden. Hierbei sollte beachtet werden, dass mehrere Antivirenprogramme nicht mit den neuen Updates kompatibel sind. Hinweise zu Trend Micro finden Sie untenstehend. Wenn Windows Defender verwendet wird muss diesbezüglich nichts beachtet werden.

Besonderheiten bei Hyper-V Hosts: https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/cve-2017-5715-and-hyper-v-vms

Trend Micro

Für Trend Micro Worry-Free Business Security und OfficeScan wurden bereits Updates veröffentlicht. Diese können über die offizielle Downloadseite bezogen werden und sollten in jedem Fall installiert werden, da sonst auch zukünftige Windows Updates blockiert werden. Für Trend Micro WFBS muss hierfür Version 9.5 Critical Patch 1447 installiert sein und für Trend Micro OfficeScan Version 11.0 SP1 Critical Patch 6496.

Weitere Informationen: https://success.trendmicro.com/solution/1119183-important-information-for-trend-micro-solutions-and-microsoft-january-2018-security-updates

VMware

Für alle ESXi Versionen ab 5.5 gibt es einen Patch. Mehr Informationen unter: https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

Sie haben Fragen? Rufen Sie uns an.
Hotline-Nummer: +49 89 54719362

Quelle: Bundesamt für Sicherheit in der Informationstechnik

 

 

Kategorien: LivingData