Sicherheitslücke in Prozessoren – Hilfe von Microsoft

 In Azure, Security, Windows 10

Kaum hat das Jahr angefangen und schon ist sie da – die erste große Sicherheitslücke. Sie soll es ermöglichen, in Prozessoren sensible Daten auszulesen. Die Sicherheitslücke betrifft Prozessoren unterschiedlicher Hersteller wie Intel und AMD. Damit man die Prozessoren nicht austauschen muss, wird der Schutz im Rahmen von Softwareupdates primär für das Betriebssystem durchgeführt. Weitere Informationen zu möglichen Angriffsszenarien wie Spectre und Meltdown finden Sie auf heise.

Betroffene Microsoft-Produkte

Laut Microsoft gehören zu den betroffenen Produkten: Internet Explorer 11, Microsoft Edge, Microsoft SQL Server, Windows 10, Windows 7, Windows 8, Windows Server 2008, Windows Server 2012 und Windows Server 2016. Eine Übersicht der exakten betroffenen Versionen finden Sie hier: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002. In der Übersicht finden Sie auch die Verlinkung zu den entsprechenden Sicherheitsupdates, die diese Lücke schließen sollen. Die meisten Lücken sollten durch das Sicherheitsupdate vom 4. Januar schon geschlossen sein.

Mögliche Fehlfunktionen in Kombination mit Virenschutzprogrammen

Microsoft weist ausdrücklich darauf hin, dass das Sicherheitsupdate im Zusammenspiel mit einigen Virenprogrammen zu Fehlfunktionen wie einem Blue Screen führen kann: https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software. heise hat diese Übersicht mit Links zu den Informationen der Antiviren-Hersteller erstellt: https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html .

Microsoft Cloud Produkte schon upgedatet

Die Cloud Services (Azure, Office 365 usw.) hat Microsoft schon durch Updates geschützt (vgl. https://support.microsoft.com/en-us/help/4073235/cloud-protections-speculative-execution-side-channel-vulnerabilities).

Microsoft gibt an, dass das Unternehmen bisher keine Anzeichen hat, dass es durch diese Sicherheitslücke zu einem Datenverlust kam.

Weiterführende Informationen von Microsoft zur Sicherheitslücke:

Zusammenfassung von Microsoft: https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/

Windows Server: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

Windows Clients: https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

Windows für Consumer: https://support.microsoft.com/en-us/help/4073757/protect-your-windows-devices-against-spectre-meltdown

Azure: https://docs.microsoft.com/en-us/azure/virtual-machines/windows/mitigate-se

Schnelle Prüfung mit PowerShell:

  • PS > Install-Module SpeculationControl
  • PS > Get-SpeculationControlSettings

 

Recent Posts
Kontaktformular

Wir werden Sie so schnell wie möglich kontaktieren.

Start typing and press Enter to search