Schutz vor Meltdown und Spectre: Informationen unserer Technologiepartner

Was können Unternehmen gegen die vor Kurzem entdeckten CPU-Sicherheitslücken tun? Wir haben für Sie die wichtigsten Informationen unserer Technologiepartner zu Meltdown und Spectre zusammengestellt. Die Seite wird laufend aktualisiert.
Meltdown und Spectre bereiten derzeit sowohl IT-Abteilungen als auch IT-Herstellern Kopfzerbrechen. Experten haben in den vergangenen Monaten mehrere Sicherheitslücken entdeckt, die nahezu alle aktuellen Prozessoren in PCs, Servern und Mobilgeräten betreffen. Experten von Google haben bereits drei Angriffsszenarien beschrieben, die grundsätzlich möglich sind (Meltdown, Spectre 1, Spectre 2). Angreifer wären damit in der Lage, Daten aus dem Speicher der betroffenen Rechner auszulesen – wie zum Beispiel Passwörter und andere sensible Informationen.
Da es sich bei der Sicherheitslücke um ein Hardware-Problem handelt, bieten weder klassische Security-Lösungen wie Anti-Virus-Software noch Patches für Betriebssysteme und Anwendungen 100%-igen Schutz vor Meltdown und Spectre. Prozessorhersteller wie Intel arbeiten daher auch an Microcode-Updates für ihre CPUs, die per BIOS-Update eingespielt werden sollen.
Wir empfehlen unseren Kunden dringend, die bereitgestellten Software- und Firmware-Updates zu installieren. Auf den folgenden Webseiten unserer Technologiepartner finden Sie weitere Informationen:
Amazon Web Services (AWS):
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
Citrix:
https://support.citrix.com/article/CTX231399
Hotfixes für XenServer 7.1 LTSR, 7.2 und 7.3 sind bereits verfügbar – an einem Hotfix für XenServer 7.0 wird noch gearbeitet (Stand: 15.01.)
Fortinet:
https://fortiguard.com/psirt/FG-IR-18-002
Weitere Informationen von Fortinet: https://blog.fortinet.com/2018/01/04/fortinet-advisory-on-new-spectre-and-meltdown-vulnerabilities
Fujitsu:
http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html
Weitere Informationen von Fujitsu: http://support.ts.fujitsu.com/content/SideChannelAnalysisMethod.asp
HPE:
https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03805en_us
IGEL:
https://www.igel.de/company-news/igel-stellt-fixes-fur-meltdown-und-spectre-zum-download-bereit/
Intel:
Nutanix: https://vinfrastructure.it/2018/01/meltdown-spectre-nutanix-patches/
Microsoft:
Windows 10: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892
Weitere Informationen zu Client-Betriebssystemen: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Windows Server: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Microsoft Hyper-V: https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/cve-2017-5715-and-hyper-v-vms
Microsoft Azure: https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/
Blog-Artikel von Microsoft zu möglichen Performance-Auswirkungen: https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
Wir empfehlen Ihnen, nur aktuelle Betriebssystemversionen einzusetzen – Betriebssysteme ab Windows 7 / Server 2008 R2 aufwärts können gepatcht werden. Bei einem System-Update unterstützen unsere Experten Sie gerne.
Die folgenden Patche sind von Microsoft explizit empfohlen:
• KB4056892 für Windows 10 1709 und Server 1709
• KB4056891 für Windows 10 1703
• KB4056890 für Windows 10 1607 und Server 2016
• KB4056888 für Windows 10 1511
• KB4056898 für Windows 8.1 und Server 2012 R2
• KB4056897 für Windows 7 und Server 2008 R2
Damit das Update unter Windows installiert werden kann, muss der installierte Virenscanner das Update unterstützen. Bei Fragen dazu können Sie sich gerne an uns wenden. Unseren Erfahrungen nach unterstützen alle von uns empfohlenen Sophos Versionen die Updates. Achtung: Anspruchsvolle Systeme wie SQL-Server könnten anschließend mehr CPU brauchen.
VMware:
https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
Weitere Hersteller-Informationen finden Sie bei Heise Online.
Sie haben Fragen zu den möglichen Risiken durch die CPU-Sicherheitslücken oder benötigen Support bei der Aktualisierung Ihrer IT-Umgebung? Nehmen Sie einfach Kontakt mit uns auf!