Sicherheitshinweise zu Meltdown und Spectre
Lücken in Prozessorarchitekturen
Revisionen
1.0 : 12.01.2018
1.1 : 12.01.2018 AMD Hinweis hinzugefügt
1.2 : 15.01.2018 Update VMware, Patche wurden zurückgezogen
Um was geht es?
In der vergangenen Woche sind Lücken in der Prozessorarchitektur bekannt geworden, die es Angreifern ermöglichen alle Daten die sich im Speicher befinden auszulesen. Dazu gehören auch Passwörter (Meltdown Demo).
Intel trifft es am härtesten, da Intels komplette CPU Reihe für alle drei bekannten Angriffsszenarien anfällig ist. Neben Intel Prozessoren sind aber auch AMD Prozessoren betroffen, jedoch nicht im gleichen Ausmaß. AMD geht davon aus, dass deren CPUs nur für eine der Sprecte Varianten angreifbar ist.Mittlerweile hat AMD bestätigt, dass ihre Prozessoren doch in größerem Ausmaß betroffen sind. AMD will bald Updates ausliefern. (Quelle)
Bin ich betroffen?
Mit höchster Wahrscheinlichkeit ja. Da es sich um eine Hardwarelücke handelt ist der Fehler unabhängig vom eingesetzten Betriebssystem ausnutzbar.
Kann man sich schützen?
Sowohl Microsoft als auch die Hardwarehersteller haben mittlerweile reagiert und Updates bereitgestellt. Kunden sollten die Patche sobald verfügbar einspielen. Ein Antivirenprogramm biete keinen Schutz, da es sich um eine Hardwarelücke handelt.
Achtung:
Es reicht NICHT aus nur das Betriebssystem oder die Hardware zu aktualisieren. Die Softwarepatche können die Lücke nur eindämmen. Um die Lücke wirklich zu schließen ist das Aktualisieren von Hardware und Software zugleich notwendig.
Du findest hier eine Übersicht der Produkte aus unserem Portfolio und einen Hinweis darauf, ob du tätig werden musst.
Hardware
HPE
Proliant Gen10
Proliant Gen9
Proliant Gen8 (in Arbeit)
Sicherheitsupdate:
Updates sind noch nicht für alle Systeme vorhanden. Auf der folgenden Seite kann der Status für die verschiedenen Servermodelle eingesehen werden: http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html
Hinweis:
Proliant Gen7 und Gen6 sind ebenfalls betroffen, jedoch hat HPE dazu bisher keine Informationen veröffentlicht.
Weitere Informationen zu HPE Bios Firmware Update für Meltdown und Spectre findest du in unserem Blogpost!
HP
diverse Laptop und Desktop PC Modelle
Sicherheitsupdate:
Unter dem folgenden Link können sie den Status für die einzelnen Modelle einsehen und den Bios Patch herunterladen:
https://support.hp.com/us-en/document/c05869091
Fujitsu
diverse Server- , Laptop- und Desktopmodelle
https://sp.ts.fujitsu.com/dmsp/Publications/public/Intel-Side-Channel-Analysis-Method-Security-Review-CVE2017-5715-vulnerability-Fujitsu-products.pdf
Sicherheitsupdate:
Sind bisher für einige aktuelleren Modelle verfügbar:
http://support.ts.fujitsu.com/content/SideChannelAnalysisMethod.asp
Storage
HPE 3Par
StoreServ File Controller v3
Sicherheitsupdate:
Ist in Arbeit
NetAPP,
Fujitsu Eternus,
Nimble, Storeonce, MSA
Laut den Herstellern sind die genannten Systeme nicht betroffen da sie keine 3rd Party Script Ausführung unterstützen. Eine Ausnahme bildet der HPE 3Par File Controller v3.
https://security.netapp.com/advisory/ntap-20180104-0001/
http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html
Betriebssysteme
Apple
iMac, Macbook, iPhone, iPad, AppleTV
Sicherheitsupdate:
Die Lücke wird mit dem Update 11.2.2 geschlossen.
https://support.apple.com/de-de/HT208394
Microsoft Windows
Microsoft Windows 10
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
Sicherheitsupdate:
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Hinweis:
Bitte prüfe vor dem Update deinen Virenscanner ob der „Allowance Reg Key“ notwendig ist.
VMware
VMware 6.5
VMware 6.0
VMware 5.5
Sicherheitsupdate:
VMware vSphere 6.5: https://kb.vmware.com/s/article/2151099?src=vmw_so_vex_amaur_427
VMware vSphere 6.0: https://kb.vmware.com/s/article/2151132
VMware vSphere 5.5: https://kb.vmware.com/s/article/2150876
Achtung:
Für Intel Haswell und Broadwell Prozessoren wurden die VMware Updates zurückgezogen: VMware KB52345
Was bedeutet das?
1) Kunden, welche die Updates aus VMSA-2018-0004 installiert haben und KEINE Haswell/Broadwell CPUs im Einsatz haben müssen nicht tätig werden.
2) Kunden, welche die Updates aus VMSA-2018-0004 installiert haben und Haswell/Broadwell CPUs im Einsatz haben müssen tätig werden. (siehe VMware KB52345 )
3) Kunden, welche die Updates aus VMSA-2018-0004 noch nicht installiert haben, sollen stattdessen die Updates aus VMSA-2018-0002.2 verwenden.
Hinweis:
VMware 5.1 und 5.0 sind nicht mehr unterstützt und werden auch keinen Patch erhalten. Bitte kontaktiere uns für ein Update!
Weitere Informationen zu VMware Updates für Meltdown und Spectre findest du in unserem Blogpost!
Xen & XenServer
Alle Versionen
Sicherheitsupdate:
Citrix XenServer 7.3: https://support.citrix.com/article/ctx230790
Citrix XenServer 7.2: https://support.citrix.com/article/ctx230789
Citrix XenServer 7.1 LTSR CU1: https://support.citrix.com/article/ctx230788
Citrix XenServer 7.0: ist in Arbeit
https://support.citrix.com/article/CTX231390
https://xenbits.xen.org/xsa/advisory-254.html
https://blog.xenproject.org/2018/01/04/xen-project-spectremeltdown-faq/
Weitere Informationen zu Xen & XenServer findest du in unserem Blogpost!