Microsoft detailliert Patches und Leistungsschwund
https://www.heise.de/newsticker/meldung/Meltdown-Spectre-unter-Windows-M ...
Auf Servern muss man zum "Aktivieren" des Patches einen Registryeintrag setzen, auf Clients nicht. überlegt euch doch mal, warum wohl
Interessant ist, dass Microsoft derzeit immer noch benchmarkt und diese weiteren Ergebnisse veröffentlichen will. Es scheint also durchaus sehr komplex zu sein, zu bewerten, was wann wie stark verlangsamt wird.
Auf Servern muss man zum "Aktivieren" des Patches einen Registryeintrag setzen, auf Clients nicht. überlegt euch doch mal, warum wohl
Interessant ist, dass Microsoft derzeit immer noch benchmarkt und diese weiteren Ergebnisse veröffentlichen will. Es scheint also durchaus sehr komplex zu sein, zu bewerten, was wann wie stark verlangsamt wird.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 360554
Url: https://administrator.de/contentid/360554
Ausgedruckt am: 22.11.2024 um 06:11 Uhr
19 Kommentare
Neuester Kommentar
Moin Kollegen,
ich habe mich entschieden, vorerst keine Updates gegen diese Sicherheitslücken einzuspielen; weder Microcode auf Prozessorebene noch OS-Updates.
Mir kommt es einfach so vor, dass nun jeder Hersteller wie blöde diese Lücken schließen will, koste es was es wolle.
Dabei wird dann eins für mich wieder offensichtlich: Man verleidet einem die angeschaffte Hardware.
Je älter, desto langsamer?
Lieber briefe ich meine Nutzer (wir sind zum Glück nur ein KMU), denn aus meiner Sicht, sind diese Lücken nach wie vor hauptsächlich durch die Schwachstelle, die vor dem Rechner sitzt gefährlich.
Für Server, die ich im INet bereitstellen muss, habe ich meine Lösungen aus Firewalls und Reverse-Proxies und dergleichen.
Ich empfinde es mittlerweile mehr als frustierend, dass man unglaublich viel Geld für Hardware und Lizenzen hinblättert und dann nach wie vor meistens nur Dreck serviert bekommt.
Bitte entschuldigt meinen Ausbruch.
Ich musste mir gerade mal Luft machen.
ich habe mich entschieden, vorerst keine Updates gegen diese Sicherheitslücken einzuspielen; weder Microcode auf Prozessorebene noch OS-Updates.
Mir kommt es einfach so vor, dass nun jeder Hersteller wie blöde diese Lücken schließen will, koste es was es wolle.
Dabei wird dann eins für mich wieder offensichtlich: Man verleidet einem die angeschaffte Hardware.
Je älter, desto langsamer?
Lieber briefe ich meine Nutzer (wir sind zum Glück nur ein KMU), denn aus meiner Sicht, sind diese Lücken nach wie vor hauptsächlich durch die Schwachstelle, die vor dem Rechner sitzt gefährlich.
Für Server, die ich im INet bereitstellen muss, habe ich meine Lösungen aus Firewalls und Reverse-Proxies und dergleichen.
Ich empfinde es mittlerweile mehr als frustierend, dass man unglaublich viel Geld für Hardware und Lizenzen hinblättert und dann nach wie vor meistens nur Dreck serviert bekommt.
Bitte entschuldigt meinen Ausbruch.
Ich musste mir gerade mal Luft machen.
Hallo
Was missverstehe ich? Ich rede von diesem Schlüssel, der gesetzt wurde (wahrscheinlich mit einem Update des Viren-Programmes)
Von welchem Reg-Eintrag redest du??
Liebe Grüsse
Was missverstehe ich? Ich rede von diesem Schlüssel, der gesetzt wurde (wahrscheinlich mit einem Update des Viren-Programmes)
Key="HKEY_LOCAL_MACHINE"Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"
Type="REG_DWORD”
Data="0x00000000”
Von welchem Reg-Eintrag redest du??
Liebe Grüsse
Ich steh grad etwas auf dem Schlauch.
Auf meinem WSUS (2008R2) werden mir(ausgegraut) folgende Updates angezeigt:
Diese stehen allerdings nicht zur Genehmigung im WSUS, das heißt ich muss jetzt die Keys setzen, um diese Updates zu bekommen, bzw. genehmigen zu können?
Weiterhin wird mir auch das KB4011610(Microsoft Office) ca. 40mal angezeigt, das scheint aber nur ein Anzeigefehler zu sein, da wurde im Forum erst drüber berichtet.
Für die Clients sind aber auch keine Updates verfügbar im WSUS.
Welche Best-Practice ist nun anzuwenden?
Geräte werden langsamer, da die Entwicklung stufig ist, Software hingegen entwicklet sich linear.
Stimme dir aber vollkommen zu!
Auf meinem WSUS (2008R2) werden mir(ausgegraut) folgende Updates angezeigt:
2018-01 Security Only Update for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 on Windows 7 and Server 2008 R2 for x64 (KB4055269)
2018-01 Security and Quality Rollup for .NET Framework 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2, 4.7, 4.7.1 on Windows 7 and Server 2008 R2 for x64
(KB4055532)
(KB4055532)
Diese stehen allerdings nicht zur Genehmigung im WSUS, das heißt ich muss jetzt die Keys setzen, um diese Updates zu bekommen, bzw. genehmigen zu können?
Weiterhin wird mir auch das KB4011610(Microsoft Office) ca. 40mal angezeigt, das scheint aber nur ein Anzeigefehler zu sein, da wurde im Forum erst drüber berichtet.
Auf Servern muss man zum "Aktivieren" des Patches einen Registryeintrag setzen, auf Clients nicht.
Dann muss ich anscheinend auf dem WSUS den Key setzen, um die Updates für die Server zu bekommen?Für die Clients sind aber auch keine Updates verfügbar im WSUS.
Welche Best-Practice ist nun anzuwenden?
Je älter, desto langsamer?
Geräte werden langsamer, da die Entwicklung stufig ist, Software hingegen entwicklet sich linear.
Stimme dir aber vollkommen zu!
Sorry, aber sowas macht kein vernünftiger Admin.
Bis ich letzten Herbst mit den unsäglichen Delta-Updates für Server W2K16 so auf die Fresse gefallen bin, hab' ich das auch so gemacht, 15 Jahre lang weitestgehend ohne Probleme, doch seitdem automatischer Download (vom WSUS) Ja, doch Auslösen muß ich die Inst. dann von Hand.
Viele Grüße
von
departure69
Zitat von @departure69:
Bis ich letzten Herbst mit den unsäglichen Delta-Updates für Server W2K16 so auf die Fresse gefallen bin, hab' ich das auch so gemacht, 15 Jahre lang weitestgehend ohne Probleme, doch seitdem automatischer Download (vom WSUS) Ja, doch Auslösen muß ich die Inst. dann von Hand.
Jaein. - Es kommt zunächst mal auf die Größe der Umgebung und Unternehmens an. In einer kleineren Umgebung bei Handwerkern, kann man es so machen. - Muss man aber nicht.Bis ich letzten Herbst mit den unsäglichen Delta-Updates für Server W2K16 so auf die Fresse gefallen bin, hab' ich das auch so gemacht, 15 Jahre lang weitestgehend ohne Probleme, doch seitdem automatischer Download (vom WSUS) Ja, doch Auslösen muß ich die Inst. dann von Hand.
Sinnvoller ist es, diese zwar automatisch herunterladen zu lassen, aber die Installation manuell zu machen. Und vor allen Dingen vorher eine Datensicherung (Backup), VOR dem Update. Dann kann man gefahrlos auf den vorherigen Stand zurückgehen.
Gerade im Hinblick auf große Umgebungen gibt dazu die Testserver, welche man aktualisiert, bevor man die produktiven Server aktualisiert. ich denke mal an Energieversorger, welche zum Teil 1.500 bis 2.000 oder gar mehr Anwendungsserver getreiben.
Viele Grüße
von
departure69
von
departure69
Gruss Penny
Moin,
automatischer Download auf Servern ja klar.
Aber bitte keine automatische Installation, so zumindest meine Vorgehensweise.
Der nachfolgende Neustart nach dem Patchday dauert halt bei mehreren Servern etwas und würde nur meine Kollegen verärgern.
Wie schon hingewiesen, sind ja MS-Patches grundsätzlich fehlerfrei (Vorsicht, Ironie) und ich kann so evtl. problematische Patches sperren.
Gruß
VGem-e
automatischer Download auf Servern ja klar.
Aber bitte keine automatische Installation, so zumindest meine Vorgehensweise.
Der nachfolgende Neustart nach dem Patchday dauert halt bei mehreren Servern etwas und würde nur meine Kollegen verärgern.
Wie schon hingewiesen, sind ja MS-Patches grundsätzlich fehlerfrei (Vorsicht, Ironie) und ich kann so evtl. problematische Patches sperren.
Gruß
VGem-e