Prozessor

Kritische Prozessor-Schwachstelle und wie man sich vor Spectre und Meltdown schützt

Anfang letzter Woche wurde ein schwerer Konstruktionsfehler in modernen Prozessoren bekannt. Die Sicherheitslücken Meltdown (Kernschmelze) und Spectre (Schreckgespenst)  , die das Sicherheitsteam von Google im Juni letzten Jahres entdeckt hatte, ermöglichten es Angreifern, unprivilegierten Zugriff auf Inhalte im Speicher eines Geräts zu erhalten, was wiederum den Zugriff auf sensible Daten wie Passwörter oder Sicherheitsschlüssel ermöglichte.

 

Beinahe alle Prozessoren, die in den letzten 10 Jahren veröffentlicht wurden, sind betroffen, einschließlich Desktop-PCs, Notebooks, Tablets und Telefone.

Auswirkung

Die Sicherheitslücke wurde den großen Technologieunternehmen vor sechs Monaten bekannt gegeben, sodass sie genügend Zeit hatten, um notwendige Sicherheitsupdates vor der koordinierten Veröffentlichung am 9. Januar vorzubereiten und zu testen.

 

Fast alle modernen Geräte, die einen Prozessor enthalten, sind sehr wahrscheinlich betroffen und erfordern Software- und Firmware-Updates.

 

Bisher sind keine Exploits oder Angriffe bekannt, die diese spezifischen Sicherheitslücken nutzen. Obwohl sie aufgrund der Art der Angriffe schwer zu entdecken sind, werden sie in keinem Logfile Spuren hinterlassen.

 

Ein Angreifer benötigt Zugriff auf ein Gerät, um die Sicherheitsanfälligkeit auszunutzen. Dies kann jedoch durch den Besuch einer bösartigen Website in Ihrem Browser ausgelöst werden. Dies macht diese Art von Fehlern besonders gefährlich für Cloud- oder andere Shared Hosting-Umgebungen.

Wie man sicher bleibt

Verschaffen Sie sich einen Überblick über Ihre betroffenen Geräte

Stellen Sie sicher, dass Sie alle Sicherheitsupdates (Patches), die für alle Ihre Geräte freigegeben sind oder veröffentlicht wurden, nach und installieren Sie sie

 

Wir haben einen Überblick über die wichtigsten Anbieter und Geräte mit Empfehlungen zusammengestellt, die Ihnen helfen, sicher zu bleiben, siehe unten stehende Liste.

Microsoft Windows, Edge und Internet Explorer


Microsoft hat bereits Notruf-Updates für Windows 10 veröffentlicht und wird morgen zusätzliche Updates für den Patch-Dienstag bereitstellen. Dazu gehören Windows 7.1 und Windows 8.

 

Leider muss Ihr Antivirenprogramm kompatibel sein, um den Sicherheits-Hotfix zu erhalten. Zum Glück bietet Sicherheitsforscher Kevin Beaumont einen schnellen Überblick über die verschiedenen Antiviren-Produkte. Bitte stellen Sie sicher, dass Sie auch Ihr Antivirus aktualisieren.

 

Und wenn Ihr Gerät nicht von Microsoft hergestellt wird, dh wenn Sie kein Oberflächengerät haben, benötigen Sie auch ein Firmware-Update vom Hardwarehersteller.

 

Updates wurden auch für Edge und Internet Explorer veröffentlicht.

Apple MacOS, IOS und Safari


Apple hat bereits Abschwächungen in iOS 11.2, macOS 10.13.2 und tvOS 11.2 veröffentlicht, um die Sicherheitslücken zu schließen.

 

Ein Update für Safari wird in den kommenden Tagen veröffentlicht.

Android und Google Chrome


Auf der Android-Plattform hat sich die Nutzung auf den meisten Android-Geräten als schwierig und eingeschränkt erwiesen. Der Sicherheitspatch für Android 2018-01-05 enthält Maßnahmen zur Reduzierung des Zugriffs auf hochpräzise Timer, die Angriffe auf alle bekannten Varianten auf ARM-Prozessoren begrenzen. Diese Änderungen wurden im Dezember 2017 für Android-Partner veröffentlicht.

 

Chrome 64 wird voraussichtlich am 23. Januar veröffentlicht und enthält Schutz vor Meltdown- und Spectre-Exploits. Chrome ermöglicht Benutzern die Aktivierung einer optionalen Funktion namens Site Isolation, die die Ausnutzung dieser Sicherheitsanfälligkeiten verringert. Wenn die Website-Isolierung aktiviert ist, werden die Daten, die spekulativen Seitenkanalangriffen ausgesetzt sind, reduziert, da Chrome Inhalte für jede offene Website in einem separaten Prozess rendert.

Amazon Web Services

Gemäß dem AWS Security Bulletin sind alle Instanzen der AWS EC2-Flotte vor allen bekannten Bedrohungsvektoren von der Sicherheitslücke geschützt. Kundeninstanzen sind gegen diese Bedrohungen von anderen Instanzen geschützt. Während alle Kundeninstanzen geschützt sind, empfehlen wir Kunden, ihre Instanzbetriebssysteme zu patchen. Dies wird den Schutz verstärken, den diese Betriebssysteme bieten, um Software zu isolieren, die innerhalb derselben Instanz läuft.

Microsoft Azure


Microsoft Security Blog besagt, dass die Mehrheit der Azure-Infrastruktur bereits aktualisiert wurde, um diese Sicherheitsanfälligkeit zu beheben. Einige Aspekte von Azure werden noch aktualisiert und erfordern einen Neustart der Kunden-VMs, damit das Sicherheitsupdate wirksam wird. Sie können den Status Ihrer VMs und den Abschluss des Neustarts innerhalb des Abschnitts Azure Service Health Planned Maintenance in Ihrem Azure-Portal anzeigen.

 

Google Cloud Platform


Google bietet einen detaillierten Überblick über die erforderlichen Aktionen und hat seine Infrastruktur zum Schutz seiner Kunden aktualisiert. Einige erfordern jedoch, dass Kunden Maßnahmen ergreifen und die Gastbetriebssysteme aktualisieren.

 

Serverbetriebssysteme


Updates für Windows Server sind verfügbar. Stellen Sie sicher, dass Sie die im Knowledge Base-Artikel beschriebenen Patches und andere Maßnahmen zur Fehlerbehebung installieren. Bitte beachten Sie, dass Sie Firmware-Updates vom Hardwarehersteller benötigen

RedHat hat auch Updates für seine Produktpalette veröffentlicht.

Suse hat einen Überblick über die veröffentlichten Produktupdates veröffentlicht.

Ubuntu wird Updates zum ursprünglich koordinierten Veröffentlichungsdatum des 9. Januars oder, wenn möglich, früher veröffentlichen.

Wenn Sie Hilfe bei der Aktualisierung Ihrer Geräte benötigen oder das Risiko für Ihr Unternehmen und Ihre Mitarbeiter mindern möchten, zögern Sie bitte nicht und setzen Sie sich mit uns in Verbindung.

Diesen Beitrag teilen

Facebook
Twitter
Google+
LinkedIn

Planen Sie in die Cloud zu welchseln?

Wir helfen Ihnen gerne die für Sie passende Lösung zu finden