Zertifiziert nach DIN EN ISO 9001:2015
ico.de anrufen 06432 9139 710

Aktuelle Informationen zu Spectre und Meltdown – Handeln Sie jetzt!

Die Sicherheitslücken Spectre (CVE-2017-5715, CVE-2017-5753) und Meltdown (CVE-2017-5754) nutzen eine Schwachstelle in Prozessoren und ermöglichen den Zugriff auf geschützte Speicherbereiche des Kernels. So gestatten sie das Auslesen selbst besonders schützenswerter Daten wie beispielsweise Passwörter oder Zertifikate, wodurch gefährliche Folgeangriffe möglich werden. Diese brisanten Sicherheitslücken lassen sich nur durch Kernel Updates oder allgemeine Firmware Updates schließen und auch das nur, wenn Sie vergleichsweise neue Prozessoren einsetzen. Ältere Prozessoren bleiben möglicherweise ungepatcht, wie Intel zwischenzeitlich bekanntgab.

Wer ist von diesen Sicherheitslücken betroffen?
Beinahe alle Systeme mit x86 Prozessoren von Intel oder AMD sowie Portables mit ARM-Chipsätzen.

Wie findet der Zugriff über diese Sicherheitslücken statt?
Erst wenn ein spezieller Code auf dem System ausgeführt wird, kann ein unerwünschter Zugriff erfolgen. Hierzu kann allerdings schon das Öffnen eines schadhaften Email-Anhangs oder der Besuch einer infizierten Website genügen.

Kann ich meine Daten durch Sicherheitsupdates schützen?
Leider nicht zu 100%. Wir empfehlen eine Kombination aus Firmware-, Microcode- und BIOS-Update um den momentan höchstmöglichen Schutz zu erlangen.

Aktuelle Informationsseiten und Updates direkt von den Herstellern:

AMD

An Update on AMD Processor Security

Android

Android Security Bulletin—January 2018

Apple

About speculative execution vulnerabilities in ARM-based and Intel CPUs

ARM

Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism

Asus

ASUS Motherboards Microcode Update for Speculative Execution

Bitdefender

Understanding the impact of Meltdown and Spectre CPU exploits on Bitdefender GravityZone users

Cisco

CPU Side-Channel Information Disclosure Vulnerabilities

Citrix

Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754

Debian

Debian Security Advisory: DSA-4078-1 linux — security update

CVE-2017-5754: Security Tracker

G DATA

„Spectre“ und „Meltdown“ – Forscher entdecken schwere Sicherheitslücken in Prozessoren

Gigabyte

GIGABYTE Safeguards Users From Speculative Execution Vulnerability

Huawei

CPU Vulnerabilities ‚Meltdown‘ and ‚Spectre‘

IGEL

IGEL arbeitet an Schutz vor Meltdown und Spectre

Intel

Intel Responds to Security Research Findings

Intel Issues Updates to Protect Systems from Security Exploits

INTEL-SA-00088: Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

BIOS-Update 0065 für Intel NUC6i3SYH, NUC6i3SYK, NUC6i5SYH, NUC6i5SYK

Linux Processor Microcode Data File Version 20180108

Intel Security Issue Update: Initial Performance Data Results for Client Systems

Linux Foundation

x86/kpti: Kernel Page Table Isolation (was KAISER

McAfee

Meltdown and Spectre – McAfee Product Compatibility Update

Microsoft

January 3, 2018—KB4056892 (OS Build 16299.192)

Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities

Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems

Hyper-V: Protecting guest virtual machines from CVE-2017-5715 (branch target injection)

Surface Guidance to protect against speculative execution side-channel vulnerabilities

Microsoft Edge

Mitigating speculative execution side-channel attacks in Microsoft Edge and Internet Explorer

Microsoft Azure

Securing Azure customers from CPU vulnerability

Microsoft SQL Server

SQL Server guidance to protect against speculative execution side-channel vulnerabilities

Microsoft Windows Server

Windows Server guidance to protect against speculative execution side-channel vulnerabilities

MSI

BIOS-Updates für Mainboards mit Z370

Netgear

Security Advisory for Speculative Code Execution (Spectre and Meltdown) on Some ReadyNAS and ReadyDATA Storage Systems, PSV-2018-0005

Nvidia

Nvidia’s response to speculative side channels CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754

Gepatchte Treiber: Security Bulletin NVIDIA GPU Display Driver Security Updates for Speculative Side Channels

Oracle

CVE-2017-5715 (Oracle Linux version 6, 7, Oracle VM version 3.4, qemu-kvm)

QNAP

Security Advisory for Meltdown and Spectre Vulnerabilities

Quanta QCT

Intel Security Advisory update

Raspberry Pi

WHY RASPBERRY PI ISN’T VULNERABLE TO SPECTRE OR MELTDOWN

Redhat

Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715

Shuttle

Sicherheitstechnische Informationen zu „Meltdown“ und „Spectre“ (Update)

Sophos

Advisory: Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown & Spectre)

Supermicro

Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure

SUSE

SUSE Addresses Meltdown and Spectre Vulnerabilities

Symantec

Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

Synology

Synology-SA-18:01 Meltdown and Spectre Attacks

Trend Micro

Important Information for Trend Micro Solutions and Microsoft January 2018 Security Updates

Ubuntu

Ubuntu Updates for the Meltdown / Spectre Vulnerabilities

VMware

Meltdown and Spectre: VMware products

VMSA-2018-0002

VMware Security & Compliance Blog

VMware Virtual Appliances and CVE-2017-5753, CVE-2017-5715 (Spectre), CVE-2017-5754 (Meltdown) (52264)

VMware Response to Speculative Execution security issues, CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 (aka Spectre and Meltdown) (52245)

XEN

Advisory

Geteilt in: Kategorien KalenderNews
Schließen
lade...
Der Artikel wurde Ihrem Warenkorb hinzugefügt!
Weiter einkaufen Warenkorb anzeigen
Alle Preise zzgl. MwSt., zzgl. Versand