Windows 10 Meltdown-Sicherheitslücken und Windows Host Compute Service Shim-Schwachstelle
Aktuell rappelt es sicherheitstechnisch bei Windows 10 gewaltig. In Windows 10 Version 1803 sind die Spectre V2-Firmware-Updates herausgefallen und lassen sich mit den bekannten Patches auch nicht schließen. Aber (ähnlich wie bei Windows 7/Server 2008 R2) haben Microsofts Meltdown-Updates der Vergangenheit eine neue Sicherheitslücke aufgerissen. Diese erlaubt den Zugriff per API-Funktion auf den Kernel-Speicher. Während das in Windows 10 Version 1803 gefixt ist, werkelt Microsoft für ältere Windows 10-Builds noch an Korrektur-Updates.
Zudem gibt in der Windows Host Compute Service Shim-Bibliothek hcsshim eine kritische Sicherheitslücke. Diese ermöglicht einem präparierten Container-Image (Stichwort Docker & Co.) beim Laden aus dem Container auszubrechen und auf den Host zuzugreifen.
Details finden sich unter Windows 10: Meltdown-Patch Bypass und Windows Host Compute Service Shim Sicherheitslücken
Zudem gibt in der Windows Host Compute Service Shim-Bibliothek hcsshim eine kritische Sicherheitslücke. Diese ermöglicht einem präparierten Container-Image (Stichwort Docker & Co.) beim Laden aus dem Container auszubrechen und auf den Host zuzugreifen.
Details finden sich unter Windows 10: Meltdown-Patch Bypass und Windows Host Compute Service Shim Sicherheitslücken
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 372867
Url: https://administrator.de/knowledge/windows-10-meltdown-sicherheitsluecken-und-windows-host-compute-service-shim-schwachstelle-372867.html
Ausgedruckt am: 07.04.2025 um 06:04 Uhr