Massive Sicherheitslücke in CPUs erfordert umfassende Patches

Fast alle gängigen Prozessoren - Intel, AMD und ARM, dessen Prozessoren auch in Smartphones eingesetzt werden, sind von einer schweren Sicherheitslücke betroffen. Verschiedene Hersteller (darunter Microsoft) haben bereits erste Patches zur Verfügung gestellt, die die Sicherheitslücke beseitigen.

Forscher konnten demonstrieren, dass es durch die Sicherheitslücke möglich ist, sich Zugang zu Passwörter, Kryptoschlüssel oder Informationen aus Programmen zu verschaffen. Betroffene Technologie-Konzerne sind dabei, die Sicherheitslücke mit Softwareaktualisierungen zu schliessen.
Microsoft hat am 04.01.18 einen ersten Patch veröffentlicht, welcher die Lücke zumindest auf Windows 10 (Version 1709) und Windows Server 2016 (Version 1709) schliessen kann. Den Patch gibt es sowohl für ARM- als auch für Intel-Prozessoren. Er ist hier zu finden.

 

Update vom 8.1.2018

Die konkreten Handlungsempfehlungen der Hersteller finden Sie nachfolgend:

 

Hardware-Hersteller

  • Intel hat eine Liste der betroffenen Prozessoren veröffentlicht. Intel arbeitet mit den Betriebssystemherstellern zusammen um Software Updates zu entwickeln und empfiehlt die Betriebssysteme entsprechend zu aktualisieren.
  • Nvidia hat eine Reihe von Security Bulletins mit Treiberupdates bereitgestellt um die Lücke in Ihren Produkten zu schliessen.
  • ARM hat eine Liste der betroffenen Produkte auf der Webseite bereitgestellt und gibt auf diesen Handlungsempfehlungen ab.
  • AMD ist auf Grund der Architekturunterschiede zu Intel weniger stark von der Schwachstelle empfohlen, empfiehlt den Nutzern jedoch zeitnah Software und Betriebssystemupdates einzuspielen.
  • HPE hat einen Security Vulnerability Alert herausgegeben. Darin werden betroffene ProLiant Server aufgelistet und Handlungsempfehlungen abgegeben.
  • Fortinet beschreibt in ihrem PSIRT Advisory, dass diese Schwachstellen standardmässig nicht ausgenutzt werden können. Weiter ist beschrieben, dass Fortinet noch immer prüft, ob und welche Produkte von der Lücke betroffen sein können. Ein Update auf die aktuellste Firmware wird empfohlen.
  • Sophos meldet in Ihrem Advisory, dass die Endpoint und Server-Produkte ab 05.01.2018 automatisch die von Microsoft empfohlenen Registry Keys hinzufügen. Sophos ist damit Kompatibel zu den von Microsoft Empfohlenen Security Updates


Betriebssysteme

  • Vmware hat ein Security Advisory für ESXi, Workstation und Fusion herausgeben und bildet darin Handlungsempfehlungen ab. Das Update schützt jedoch noch nicht vor allen möglichen Attacken.
  • Microsoft verweist auf das Security Update KB4056892 und KB4056890. Achtung, die Updates sind nicht mit jeder Antivirus-Software kompatibel.
  • Microsoft hat eine Guidance für Surface Nutzer veröffentlicht und stellt UEFI Updates für verschiedene Surface Produkte bereit.
  • Microsoft hat eine Guidance für Windows Clients veröffentlicht und gibt Handlungsempfehlungen darin ab.
  • Microsoft hat eine Guidance für Windows Server veröffentlicht und gibt Handlungsempfehlungen darin ab.

Browser

  • Nutzer von Google Chrome wird das Aktivieren der Website-Isolierung empfohlen
  • Mozilla hat mit einem Update auf den Bug reagiert. Spectre gilt als behoben in Firefox Version 57.0.4. Aktualisieren Sie den Mozilla Firefox Browser
  • Microsoft hat für die Browser Edge und Internet Explorer 11 das Update KB4056890 herausgegeben, welches die Lücke schliessen soll. Das Update wird durch Windows Updates heruntergeladen und installiert. Installieren Sie die aktuellsten Windows Updates

Bei Fragen stehen wir Ihnen unser ServiceDesk gerne zur Verfügung:
Montag – Freitag: 7 – 12h und 13 – 18h
Telefon +41 41 768 08 88
servicedesk@STOP-SPAM.firstframe.net

Wir verwenden Cookies auf unserer Webseite. Wenn Sie auf der Webseite bleiben, stimmen Sie der Nutzung von Cookies zu. Weitere Details erfahren Sie in unserer Datenschutzerklärung.

Akzeptieren