Sicherheitshinweise zu Meltdown und Spectre

Revisionen
1.0 : 12.01.2018
1.1 : 12.01.2018 AMD Hinweis hinzugefügt
1.2 : 15.01.2018 Update VMware, Patche wurden zurückgezogen
1.3: 23.01.2018 Update auch HPE hat Patche für Gen10 und Gen9 zurückgezogen

Um was geht es?

In der vergangenen Woche sind Lücken in der Prozessorarchitektur bekannt geworden, die es Angreifern ermöglichen alle Daten die sich im Speicher befinden auszulesen. Dazu gehören auch Passwörter (Meltdown Demo).
Intel trifft es am härtesten, da Intels komplette CPU Reihe für alle drei bekannten Angriffsszenarien anfällig ist. Neben Intel Prozessoren sind aber auch AMD Prozessoren betroffen, jedoch nicht im gleichen Ausmaß. Mittlerweile hat AMD bestätigt, dass ihre Prozessoren doch in größerem Ausmaß betroffen sind. AMD will bald Updates ausliefern. (Quelle)

Bin ich betroffen?

Mit höchster Wahrscheinlichkeit ja. Da es sich um eine Hardwarelücke handelt ist der Fehler unabhängig vom eingesetzten Betriebssystem ausnutzbar.

Kann man sich schützen?

Sowohl Microsoft als auch die Hardwarehersteller haben mittlerweile reagiert und Updates bereitgestellt. Kunden sollten die Patche sobald verfügbar einspielen. Ein Antivirenprogramm biete keinen Schutz, da es sich um eine Hardwarelücke handelt.

Achtung:
Es reicht NICHT aus nur das Betriebssystem oder die Hardware zu aktualisieren. Die Softwarepatche können die Lücke nur eindämmen. Um die Lücke wirklich zu schließen ist das Aktualisieren von Hardware und Software zugleich notwendig.

Du findest hier eine Übersicht der Produkte aus unserem Portfolio und einen Hinweis darauf, ob du tätig werden musst.

Hardware

HPE
Proliant Gen10
Proliant Gen9
Proliant Gen8 (in Arbeit)

Sicherheitsupdate:

Updates sind noch nicht für alle Systeme vorhanden. Auf der folgenden Seite kann der Status für die verschiedenen Servermodelle eingesehen werden: http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html
Hinweis:
Achtung: Die Patche für Gen10 und Gen9 wurden nach Probleme wieder entfernt HPE Support Center
HP
diverse Laptop und Desktop PC Modelle

Sicherheitsupdate:
Unter dem folgenden Link können sie den Status für die einzelnen Modelle einsehen und den Bios Patch herunterladen:
https://support.hp.com/us-en/document/c05869091


Fujitsu

diverse Server- , Laptop- und Desktopmodelle
https://sp.ts.fujitsu.com/dmsp/Publications/public/Intel-Side-Channel-Analysis-Method-Security-Review-CVE2017-5715-vulnerability-Fujitsu-products.pdf

Sicherheitsupdate:
Sind bisher für einige aktuelleren Modelle verfügbar:
http://support.ts.fujitsu.com/content/SideChannelAnalysisMethod.asp


Storage

HPE 3Par
StoreServ File Controller v3

Sicherheitsupdate:
Ist in Arbeit


NetAPP,

Fujitsu Eternus,
Nimble, Storeonce, MSA
Laut den Herstellern sind die genannten Systeme nicht betroffen da sie keine 3rd Party Script Ausführung unterstützen. Eine Ausnahme bildet der HPE 3Par File Controller v3.
https://security.netapp.com/advisory/ntap-20180104-0001/
http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

 

Betriebssysteme

Apple
iMac, Macbook, iPhone, iPad, AppleTV

Sicherheitsupdate:
Die Lücke wird mit dem Update 11.2.2 geschlossen.
https://support.apple.com/de-de/HT208394


Microsoft Windows

Microsoft Windows 10
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016

Sicherheitsupdate:
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
Hinweis:

Bitte prüfe vor dem Update deinen Virenscanner ob der „Allowance Reg Key“ notwendig ist.


VMware

VMware 6.5
VMware 6.0
VMware 5.5

Sicherheitsupdate:
VMware vSphere 6.5: https://kb.vmware.com/s/article/2151099?src=vmw_so_vex_amaur_427
VMware vSphere 6.0: https://kb.vmware.com/s/article/2151132
VMware vSphere 5.5: https://kb.vmware.com/s/article/2150876

Achtung:
Für Intel Haswell und Broadwell Prozessoren wurden die VMware Updates zurückgezogen: VMware KB52345

Was bedeutet das?
1) Kunden, welche die Updates aus VMSA-2018-0004 installiert haben und KEINE Haswell/Broadwell CPUs im Einsatz haben müssen nicht tätig werden.
2) Kunden, welche die Updates aus VMSA-2018-0004 installiert haben und Haswell/Broadwell CPUs im Einsatz haben müssen tätig werden. (siehe VMware KB52345 )
3) Kunden, welche die Updates aus VMSA-2018-0004  noch nicht installiert haben, sollen stattdessen die Updates aus VMSA-2018-0002.2 verwenden.

Hinweis:
VMware 5.1 und 5.0 sind nicht mehr unterstützt und werden auch keinen Patch erhalten. Bitte kontaktiere uns für ein Update!

Weitere Informationen zu VMware Updates für Meltdown und Spectre findest du in unserem Blogpost!


Xen & XenServer

Alle Versionen

Sicherheitsupdate:
Citrix XenServer 7.3: https://support.citrix.com/article/ctx230790
Citrix XenServer 7.2: https://support.citrix.com/article/ctx230789
Citrix XenServer 7.1 LTSR CU1: https://support.citrix.com/article/ctx230788
Citrix XenServer 7.0: ist in Arbeit

https://support.citrix.com/article/CTX231390
https://xenbits.xen.org/xsa/advisory-254.html
https://blog.xenproject.org/2018/01/04/xen-project-spectremeltdown-faq/

Weitere Informationen zu Xen & XenServer findest du in unserem Blogpost!