Zurück

 

Der Meltdown und Spectre Artikel

In den letzten Tagen war vermehrt die Rede von den Sicherheitslücken Meltdown und Spectre.  Diese verwandten Sicherheitslücken betreffen unter anderem vermehrt (Meltdown Lücke) die INTEL – Prozessoren sowie verschiedene Betriebsysteme und ermöglichen viele verschiedene Angriffsmöglichkeiten indem sie einfach beschrieben die Speicherisolation zwischen Prozessen umgehen, und somit den gesamten Hauptspeicher auslesen können.

Aber auch AMD und ARM Prozessoren sind nicht sicher. Dieselben Entdecker der Meltdown Lücke haben nämlich auch die Sicherheitslücke Spectre aufgedeckt. Entdeckt wurden die Lücken von Google Project Zero.

Wir möchten hier nicht auf die technischen Hintergründe dieser Lücken eingehen, da dies den Blogbeitrag sprengen, sowie es an anderer Stelle schon mehr als detailreich getan wurde. Lesen Sie mehr dazu beim Heise Verlag:

https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html

 

Ein Beispiel der Angriffsmöglichkeiten:

Virtualierungshosts können unter anderem durch die Schwachstelle kompromittiert werden und aus einer VM Daten von anderer VMs ausgelesen werden.  Der SuperGAU schlechthin !

https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html

Was ist zu tun ?

Microsoft hat nun kurzfristig einige Patches für ihre Betriebssysteme herausgebracht, um die Ausführung der eigtl. Hardware Sicherheitslücke zu blocken. Ebenso VMware und auch weitere Hersteller. Also heißt es wie immer – Systeme aktuell halten und Patches einspielen. Allerdings gibt es auch schon wieder Meldungen, dass die aktuellen Patches verschiedene Bluescreens auslösen.

Desweitern gibt es für die Spectre Lücke bereits einige Patches für die gängigen Browser dieser Welt.

Dies verdeutlich mal wieder die enorme Wichtigkeit eines durchgängigen Patchprozesses vom Betriebssystem über die einzelnen Anwendungen. Vom Test bist zum finalen Ausrollvorgang benötigt man die passende Software, sowie auch die passenden IT Prozesse dazu.

Zu beachten ist bei den Windows Systemen und derer Updates , dass dieses spezifische Update nicht immer automatisch eingespielt wird! 
Um die Kompatibilität mit den Security Herstellern nicht zu gefährden, wird eine automatische Installation verhindert und es muss evtl. eine zusätzlichen Registry Key gesetzt werden. Mehr dazu in folgender Auflistung der verschiedenen Security Hersteller.

Für Fragen zu diesen Themen können Sie uns wie immer gerne unter security@ingrammicro.de kontaktieren

 

Sebastian Eitel | Security Architect | Ingram Micro Distribution GmbH

 

Jeweilige Herstellerinformationen zu den Lücken und was zu tun ist:

Trend Micro

Important Information for Trend Micro Solutions and Microsoft January 2018 Security Updates

McAfee

Meltdown and Spectre – McAfee Product Compatibility Update

Intel

Intel Responds to Security Research Findings

Intel Issues Updates to Protect Systems from Security Exploits

INTEL-SA-00088: Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

AMD

An Update on AMD Processor Security

AVM

Meltdown und Spectre – keine Angriffsmöglichkeit bei AVM-Produkten

Apple

About speculative execution vulnerabilities in ARM-based and Intel CPUs

Asus

ASUS Motherboards Microcode Update for Speculative Execution

Linux Foundation

x86/kpti: Kernel Page Table Isolation (was KAISER

Microsoft

January 3, 2018—KB4056892 (OS Build 16299.192)

Windows Server guidance to protect against speculative execution side-channel vulnerabilities

Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities

Microsoft Edge

Mitigating speculative execution side-channel attacks in Microsoft Edge and Internet Explorer

Microsoft Azure

Securing Azure customers from CPU vulnerability

Mozilla

Mitigations landing for new class of timing attack

Cisco

CPU Side-Channel Information Disclosure Vulnerabilities

Debian

Debian Security Advisory: DSA-4078-1 linux — security update

Dell

Meltdown and Spectre Vulnerabilities

HPE

HPESBHF03805 rev.2 – Certain HPE products using Microprocessors from Intel, AMD, and ARM, with Speculative Execution, Elevation of Privilege and Information Disclosure

IBM

Potential CPU Security Issue

Potential Impact on Processors in the POWER family

Lancom

Spectre und Meltdown: LANCOM Geräte sind nicht betroffen

Lenovo

Lenovo Security Advisory: LEN-18282: Reading Privileged Memory with a Side Channel

Netgear

Security Advisory for Speculative Code Execution (Spectre and Meltdown) on Some ReadyNAS and ReadyDATA Storage Systems, PSV-2018-0005

Nvidia

Nvidia’s response to speculative side channels CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754

Supermicro

Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure

SUSE

SUSE Addresses Meltdown and Spectre Vulnerabilities

Symantec

Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

Synology

Synology-SA-18:01 Meltdown and Spectre Attacks

VMware

Meltdown and Spectre: VMware products

VMSA-2018-0002

VMware Security & Compliance Blog

VMware Virtual Appliances and CVE-2017-5753, CVE-2017-5715 (Spectre), CVE-2017-5754 (Meltdown) (52264)

VMware Response to Speculative Execution security issues, CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 (aka Spectre and Meltdown) (52245)