Schutz vor Meltdown und Spectre: Informationen unserer Technologiepartner

Lesedauer: 2 Minuten.

Was können Unternehmen gegen die vor Kurzem entdeckten CPU-Sicherheitslücken tun? Wir haben für Sie die wichtigsten Informationen unserer Technologiepartner zu Meltdown und Spectre zusammengestellt. Die Seite wird laufend aktualisiert.

Meltdown und Spectre bereiten derzeit sowohl IT-Abteilungen als auch IT-Herstellern Kopfzerbrechen. Experten haben in den vergangenen Monaten mehrere Sicherheitslücken entdeckt, die nahezu alle aktuellen Prozessoren in PCs, Servern und Mobilgeräten betreffen. Experten von Google haben bereits drei Angriffsszenarien beschrieben, die grundsätzlich möglich sind (Meltdown, Spectre 1, Spectre 2). Angreifer wären damit in der Lage, Daten aus dem Speicher der betroffenen Rechner auszulesen – wie zum Beispiel Passwörter und andere sensible Informationen.

Da es sich bei der Sicherheitslücke um ein Hardware-Problem handelt, bieten weder klassische Security-Lösungen wie Anti-Virus-Software noch Patches für Betriebssysteme und Anwendungen 100%-igen Schutz vor Meltdown und Spectre. Prozessorhersteller wie Intel arbeiten daher auch an Microcode-Updates für ihre CPUs, die per BIOS-Update eingespielt werden sollen.

Wir empfehlen unseren Kunden dringend, die bereitgestellten Software- und Firmware-Updates zu installieren. Auf den folgenden Webseiten unserer Technologiepartner finden Sie weitere Informationen:

Amazon Web Services (AWS):

https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

Citrix:

https://support.citrix.com/article/CTX231399

Hotfixes für XenServer 7.1 LTSR, 7.2 und 7.3 sind bereits verfügbar – an einem Hotfix für XenServer 7.0 wird noch gearbeitet (Stand: 15.01.)

Fortinet:

https://fortiguard.com/psirt/FG-IR-18-002

Weitere Informationen von Fortinet: https://blog.fortinet.com/2018/01/04/fortinet-advisory-on-new-spectre-and-meltdown-vulnerabilities

Fujitsu:

http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

Weitere Informationen von Fujitsu: http://support.ts.fujitsu.com/content/SideChannelAnalysisMethod.asp

HPE:

https://support.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbhf03805en_us

IGEL:

https://www.igel.de/company-news/igel-stellt-fixes-fur-meltdown-und-spectre-zum-download-bereit/

Intel:

https://www.intel.com/content/www/us/en/architecture-and-technology/facts-about-side-channel-analysis-and-intel-products.html

Nutanixhttps://vinfrastructure.it/2018/01/meltdown-spectre-nutanix-patches/

Microsoft:

https://blogs.technet.microsoft.com/yongrhee/2018/01/04/cross-post-intel-cpu-firmware-vulnerability-kernel-memory-page-table-isolation-180103

Windows 10: https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892

Weitere Informationen zu Client-Betriebssystemen: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Windows Server: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Microsoft Hyper-V: https://docs.microsoft.com/en-us/virtualization/hyper-v-on-windows/cve-2017-5715-and-hyper-v-vms

Microsoft Azure: https://azure.microsoft.com/en-us/blog/securing-azure-customers-from-cpu-vulnerability/

Blog-Artikel von Microsoft zu möglichen Performance-Auswirkungen: https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

Wir empfehlen Ihnen, nur aktuelle Betriebssystemversionen einzusetzen – Betriebssysteme ab Windows 7 / Server 2008 R2 aufwärts können gepatcht werden. Bei einem System-Update unterstützen unsere Experten Sie gerne.

Die folgenden Patche sind von Microsoft explizit empfohlen:
• KB4056892 für Windows 10 1709 und Server 1709
• KB4056891 für Windows 10 1703
• KB4056890 für Windows 10 1607 und Server 2016
• KB4056888 für Windows 10 1511
• KB4056898 für Windows 8.1 und Server 2012 R2
• KB4056897 für Windows 7 und Server 2008 R2

Damit das Update unter Windows installiert werden kann, muss der installierte Virenscanner das Update unterstützen. Bei Fragen dazu können Sie sich gerne an uns wenden. Unseren Erfahrungen nach unterstützen alle von uns empfohlenen Sophos Versionen die Updates. Achtung: Anspruchsvolle Systeme wie SQL-Server könnten anschließend mehr CPU brauchen.

VMware:

https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

Weitere Hersteller-Informationen finden Sie bei Heise Online.

Sie haben Fragen zu den möglichen Risiken durch die CPU-Sicherheitslücken oder benötigen Support bei der Aktualisierung Ihrer IT-Umgebung? Nehmen Sie einfach Kontakt mit uns auf!

 

Schreibe einen Kommentar

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.

Zur Datenschutzerklärung

Veranstaltungen
  • Keine Veranstaltungen