Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Intel: Spekulationen über ernste Sicherheitslücke in allen CPUs

Mitglied: BassFishFox

BassFishFox (Level 4) - Jetzt verbinden

03.01.2018, aktualisiert 04:08 Uhr, 2592 Aufrufe, 20 Kommentare, 2 Danke

Spekulationen über eine potenziell massive Sicherheitslücke in allen Intel-CPUs sorgen aktuell für Aufsehen, weil zum Umgehen dieses Hardware-Bugs tiefgreifende Umbauarbeiten an Betriebssystemen erforderlich sind, die sich obendrein negativ auf die Leistung auswirken. AMD-CPUs sind nicht betroffen.

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke

Dem aktuellen Vernehmen nach verhindern die Patches das Ausnutzen einer massiven Sicherheitslücke in allen Intel-CPUs. Offenbar kann ein Prozess eine Intel-CPU durch Ausnutzen eines Hardware-Bugs dazu bringen, Speicherbereiche spekulativ zu laden und den Zugriff darauf dann ohne weitere Prüfung zu erlauben, ohne dass der Prozess die erforderlichen Rechte hat. So kann ein unprivilegierter Prozess auf den Speicher des Kernels zugreifen, in welchem sich sensible Daten befinden können.

BFF
Mitglied: C.R.S.
03.01.2018, aktualisiert um 06:44 Uhr
Ass covering is underway: https://social.msdn.microsoft.com/Forums/azure/en-US/1949c2df-9fb1-4978- ...

Wenn Microsoft die KPTI aus der 17035 nun eilig in einem allgemein verfügbaren Patch ausliefert, könnte es eine spannende nächste Woche werden.

Grüße
Richard
Bitte warten ..
Mitglied: VGem-e
03.01.2018 um 15:36 Uhr
Hier scheint es sich nicht mehr nur um Spekulationen zu handeln, z.B.

https://www.heise.de/security/meldung/Massive-Luecke-in-Intel-CPUs-erfor ...

und

https://www.golem.de/news/memory-leak-bug-in-intel-cpus-ermoeglicht-zugr ...

Dann mal sehen, wie die einzelnen BS-Hersteller diese Lücke bestmöglich fixen bzw. welche Performanceeinbußen bei typischer Bürotätigkeit an Servern und PCs feststellbar werden.

Gruß
Bitte warten ..
Mitglied: DerWoWusste
04.01.2018 um 10:20 Uhr
Es sind neue Updates erschienen, die dies beheben wollen.
Leider rät Microsoft, zusätzlich
install applicable firmware update provided by your OEM device manufacturer
und stellt heraus
To get all available protections, hardware/firmware and software updates are required. This includes microcode from device OEMs and in some cases updates to AV software as well.
Na, viel Spaß beim Warten auf diese "Firmware Updates"...
Bitte warten ..
Mitglied: departure69
04.01.2018, aktualisiert um 10:57 Uhr
Zitat von DerWoWusste:

Es sind neue Updates erschienen, die dies beheben wollen.
Leider rät Microsoft, zusätzlich
install applicable firmware update provided by your OEM device manufacturer
und stellt heraus
To get all available protections, hardware/firmware and software updates are required. This includes microcode from device OEMs and in some cases updates to AV Software as well.
Na, viel Spaß beim Warten auf diese "Firmware Updates"...

Hallo.

tm - Klicke auf das Bild, um es zu vergrößern

Ist das Datum Zufall, oder hat das schon was damit zu tun? Bei TM würde es mich wundern, wenn das schon die Reaktion darauf ist, bei TrendMicro wartet man auf ansich dringend notwendige Patches (vor allem in letzter Zeit für WIn 10) mitunter mehrere Wochen oder gar Monate.


Viele Grüße

von

departure69
Bitte warten ..
Mitglied: SlainteMhath
04.01.2018 um 10:56 Uhr
Moin,

Es sind neue Updates erschienen, die dies beheben wollen.
install applicable firmware update provided by your OEM device manufacturer
Und zusätzlich muss der Schutz per Registry aktiviert werden...

interessant finde ich auch, das VMWare in ihrem Advisory auf Patches vom 10.12. verweist und Apple das ganze wohl bereits mit 10.3.2 vom 21.12. angegangen hat. Nur MS patcht am 9.1. O.o

lg,
Slainte
Bitte warten ..
Mitglied: DerWoWusste
04.01.2018 um 11:26 Uhr
Und zusätzlich muss der Schutz per Registry aktiviert werden...
Kannst Du das ausführlicher schreiben, bitte?
Bitte warten ..
Mitglied: SlainteMhath
04.01.2018, aktualisiert um 11:46 Uhr
01.
Customers need to enable mitigations to help protect against speculative execution side-channel vulnerabilities.
02.
 
03.
Use these registry keys to enable the mitigations on server:
Quelle: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance ...

/EDIT: Zitat ergänzt.
Bitte warten ..
Mitglied: VGem-e
04.01.2018 um 12:13 Uhr
Servus,

die Kollegen von deskmodder.de haben

https://www.deskmodder.de/blog/2018/01/04/kb4056891-windows-10-15063-850 ...
und
https://www.deskmodder.de/blog/2018/01/04/kb4056892-windows-10-16299-192 ...
hingewiesen, dass bestimmte AV-Software (aber welcher Anbieter?) mit den neuen Updates Probleme verursachen könnten, also hängt der von @departure69 gezeigte Hinweis evtl. doch damit zusammen?

Gruß
Bitte warten ..
Mitglied: SlainteMhath
04.01.2018 um 12:19 Uhr
Der Zusatz mit der AV Software steht jetzt auch bei Heise im Artikel (siehe Update am Ende)
Bitte warten ..
Mitglied: windowsboy
04.01.2018 um 12:47 Uhr
Morgen,

Ich habe gerade eben eine Mail vom Rechenzentrum (netcup) erhalten:

WICHTIG -------
Auf diese E-Mail bitte nicht antworten.
Für Antworten bitte das Kundenforum nutzen:
https://forum.netcup.de/administration-eines-server-vserver/vserver-serv ...
WICHTIG -------


Guten Tag <Mein Name>


als Kunde von netcup möchten wir Sie auf Sicherheitslücken in Intel(R)-CPUs hinweisen und darüber informieren, wie wir damit umgehen.

Sicherlich haben Sie es auch bereits aus den Medien erfahren: Es gibt Sicherheitslücken in so gut wie jedem Computer-Prozessor. So gut wie jeder Anbieter von Internetdiensten ist so zum raschen Handeln gezwungen. Auch die von netcup genutzten Prozessoren von Intel(R) sind von den den Sicherheitslücken betroffen.

Falls Sie die Informationen dazu noch nicht gelesen haben, empfehlen wir folgende Medienberichte darüber zu lesen:

http://www.tagesschau.de/ausland/intel-sicherheitsluecke-101.html

https://www.heise.de/security/meldung/Massive-Luecke-in-Intel-CPUs-erfor ...

oder

https://www.golem.de/news/memory-leak-bug-in-intel-cpus-ermoeglicht-zugr ...

Alle Anbieter von Internetdiensten müssen dringend handeln, um die Sicherheit der eigenen Systeme und der Systeme der Kunden nicht zu gefährden. Wir sind bereits schon jetzt aktiv um die Sicherheitslücken zu schließen. Mit dieser E-Mail möchten wir Ihnen das Wichtigste dazu mitteilen.

Es wird vermutlich innerhalb der nächsten 72 Stunden für jeden von uns genutzten Server ein Sicherheitsupdate geben. Dazu ist ein Neustart erforderlich, der von uns durchgeführt wird. Dabei starten wir die Server nach Möglichkeit nacheinander neu. Wir können allerdings nicht ankündigen wann genau Ihre bei uns gebuchten Dienste neu gestartet werden, da wir so künstlich den Neustart hinauszögern müssten, was wir mit unserem Anspruch an Sicherheit nicht vereinbaren können.

Wenn Sie einen managed Server, managed vServer oder ein Webhosting bei uns nutzen, brauchen Sie nichts weiter zu unternehmen. Wir kümmern uns darum das nach dem Neustart, alle Dienste wie vereinbart arbeiten.

Weitere Informationen finden Sie hier:

https://forum.netcup.de/administration-eines-server-vserver/vserver-serv ...

Wenn Sie Fragen zu dem Thema haben, stellen Sie diese bitte in dem Forenbeitrag. Aufgrund des sehr großen Interesses an der Sicherheitslücke, kann unser Support nicht auf einzelne Supportanfragen dazu eingehen. Anfragen dazu werden nicht von unserem Support per E-Mail beantwortet werden. Wir bitten dafür um Verständnis.



Mit freundlichen Grüßen

Ihr netcup Team

netcup GmbH
Geschäftsführer
- Dipl.-Ing. (BA) Felix Preuß
- Dipl.-Ing. (BA) Oliver Werner
Daimlerstr. 25

D-76185 Karlsruhe

Telefon: +49 721 / 754 0 755 0
Telefax: +49 721 / 754 0 755 9

Internet: www.netcup.de
EMail: mail@netcup.de

USt.-IdNr.: DE262851304
Bitte warten ..
Mitglied: DerWoWusste
04.01.2018, aktualisiert um 14:40 Uhr
Vielleicht hat jemand schon etwas mehr Durchblick gewonnen, was das Aktivieren des Schutzes angeht.
Habe hier eine VM mit Win10 Pro x64 v1709 Build 16299.192 (sprich: letzter Patch von gestern ist schon drauf).

In der elevated Powershell lasse ich die Kommandos
01.
Install-Module SpeculationControl
und
01.
Get-SpeculationControlSettings
los, und erhalte
capture - Klicke auf das Bild, um es zu vergrößern
was mir unfertig aussieht, da der "OS support" zwar vorhanden ist (Ergebniszeile 2), aber nicht aktiviert ist (Ergebniszeile 3).

Sollte also jemand schon ein positiveres Bild erreicht haben (in einer VM), dann bitte Bescheid sagen. Eventuell geht es in einer VM nicht besser.
Bitte warten ..
Mitglied: wiesi200
05.01.2018 um 02:17 Uhr
Zitat von departure69:

Zitat von DerWoWusste:

Es sind neue Updates erschienen, die dies beheben wollen.
Leider rät Microsoft, zusätzlich
install applicable firmware update provided by your OEM device manufacturer
und stellt heraus
To get all available protections, hardware/firmware and software updates are required. This includes microcode from device OEMs and in some cases updates to AV Software as well.
Na, viel Spaß beim Warten auf diese "Firmware Updates"...

Hallo.

tm - Klicke auf das Bild, um es zu vergrößern

Ist das Datum Zufall, oder hat das schon was damit zu tun? Bei TM würde es mich wundern, wenn das schon die Reaktion darauf ist, bei TrendMicro wartet man auf ansich dringend notwendige Patches (vor allem in letzter Zeit für WIn 10) mitunter mehrere Wochen oder gar Monate.


Viele Grüße

von

departure69
Ich würd noch mal die Finger von dem Update lassen. Ich hatte da viel „Spaß“ damit
Bitte warten ..
Mitglied: SlainteMhath
05.01.2018 um 07:59 Uhr
@DerWoWusste
Ich denke das Problem ist der als "False" gemeldete HW Support für die Mitigation.

Lt. dem MS Artikel
01.
In addition to installing the January security update, a processor microcode update is required. This should be available through your OEM.
Bitte warten ..
Mitglied: departure69
05.01.2018 um 08:04 Uhr
Zitat von wiesi200:
Ich würd noch mal die Finger von dem Update lassen. Ich hatte da viel „Spaß“ damit

Hallo.

Zu spät. TM macht es einem hier sehr leicht, solch ein Update reinzuknallen, *.exe auf dem AV-Server ausführen, fertig. Alle Clients aktualisieren sich vollautomatisch. So soll es ja auch sein, doch diese "Leichtigkeit" verführt natürlich auch dazu, das Update sofort auszuführen.

Hab' jetzt aber mal das Changelog durchgesehen: Das Datum ist wohl doch Zufall, der Patch hat wohl nichts mit der aktuellen CPU-Sache zu tun. Da werden viele Fehler der vorherigen Version behoben, und bei den Neuerungen ist nichts dabei, was auf diese Intel-Angelegenheit hindeutet.

Ansonsten aber, toi, toi, toi, bisher keine Probleme damit, tut mir leid, daß Du welche hattest.

Viele Grüße

von

departure69
Bitte warten ..
Mitglied: FA-jka
05.01.2018 um 11:52 Uhr
Hallo,

Zitat von windowsboy:

Morgen,

Ich habe gerade eben eine Mail vom Rechenzentrum (netcup) erhalten:

...die ich persönlich schon fast unter "blinden Aktionismus" einordnen würde. Aber in den Reihen stehen sie momentan sicherlich nicht alleine an vorderster Front.

Im Übrigen gibt es seit Jahrzehnten dutzende derartiger (bekannter) Designfehler - was z.B. ein Grund dafür ist, dass Linux-Distributoren den X-Server perspektivisch durch Wayland ablösen.

Da diese Angriffe eher theoretischer Natur sind und der lokalen Installation entsprechend vorbereitet werden müssen, mag sich hier im Moment noch keine große Panik einstellen.

Gruß,
Jörg
Bitte warten ..
Mitglied: DerWoWusste
05.01.2018, aktualisiert um 13:40 Uhr
@slainte
So ist es.
Ich habe hier mal einen Lenovo Thinkpad x240 zur Hand genommen, und siehe da: "Lenovo, die tun was" - es gibt bereits seit einer Woche ein Biosupdate gegen diese Krankheit. Danach sieht es nun so aus:
unbenannt - Klicke auf das Bild, um es zu vergrößern

PS: andere Hersteller tun sich da eher schwer: bei Asus/Asrock und Supermicro habe ich Stand heute noch kein Update entdecken können.
Bitte warten ..
Mitglied: chgorges
05.01.2018 um 13:46 Uhr
HPE hat für die Gen9-Serie der ProLiant Server mittlerweile BIOS-Updates herausgebracht mit dem Hinweis "Updated the Intel processor microcode to the latest version", Zeitstempel vom 03.01.2018.

Hier z.B. für den ML350 Gen9 https://support.hpe.com/hpsc/swd/public/detail?sp4ts.oid=null&swItem ...

Wird mit hoher Wahrscheinlichkeit Spectre/Meltdown betreffen.

Intel hat mittlerweile auch alle betroffenen CPUs aufgelistet und zusammengefasst https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&a ...
Bitte warten ..
Mitglied: vBurak
06.01.2018 um 11:23 Uhr
Ist das Datum Zufall, oder hat das schon was damit zu tun? Bei TM würde es mich wundern, wenn das schon die Reaktion darauf ist, bei TrendMicro wartet man auf ansich dringend notwendige Patches (vor allem in letzter Zeit für WIn 10) mitunter mehrere Wochen oder gar Monate.

Normalerweise ist TrendMicro bei sowas sehr schnell, aber nur für deren großen Produkte und in der englischsprachigen Fassung. Von unserem TM Partner haben wir auch eine E-Mail bekommen:

01.
in den letzten Tagen ist eine gravierende Sicherheitslücke in CPUs von INTEL aber auch AMD und ARM  publik worden.
02.
Bisher sind unter den Namen Spectre und Meltdown zwei Angriffsszenarien bekannt, die das Leck ausnutzen können.
03.
 
04.
Die Hardware-Schwachstelle soll durch ein Software-Update der Betriebssysteme unschädlich gemacht werden.
05.
Microsoft hat bereits ein erstes Update bereitgestellt.
06.
Es wird erwartet, dass noch weitere folgen.
07.
 
08.
Scheinbar erwartet Microsoft Inkompatibilitäten mit Anti-Virus-Software von Drittanbietern. Deshalb wird das Security-Update erst verteilt, wenn durch einen Registry-Key die Kompatibilität zu dem Mirosoft-Update bestätigt wird. Siehe:
09.
https://support.microsoft.com/de-ch/help/4056898/windows-81-update-kb4056898
10.
 
11.
Trend Micro ist aktuell dabei, diese Kompatibilität zu überprüfen und zu bestätigen. Betroffen sind folgende Endpoint- und Server-Produkte:
12.
- OfficeScan
13.
- Worry-Free Business Security
14.
- ServerProtect for Windows / Storage
15.
- Deep Security
16.
 
17.
Den aktuellen Stand sowie weiterführende Informationen und Links finden Sie in diesem KB-Artikel:
18.
https://success.trendmicro.com/solution/1119183
19.
 
20.
Für OfficeScan englisch gibt es seit heute Patche, welche den Registry- Key setzen und damit die automatische Verteilung der Microsoft- Security-Updates ermöglichen:
21.
OfficeScan 11 EN: Critical Patch 6496 (ab Build 6054) OfficeScan XG EN: Critical Patch 4430 (ab SP1 Build 4345) Siehe auch: https://success.trendmicro.com/solution/1119171
22.
 
23.
Diese Patche können Sie im Downloadcenter herunterladen:
24.
http://downloadcenter.trendmicro.com/index.php
25.
bzw. mit den deutschen Versionen:
26.
http://downloadcenter.trendmicro.com/index.php?regs=de
27.
 
28.
Für die anderen Produkte bzw. deutschen Sprachversionen wird es in den nächsten Tagen sehr wahrscheinlich ebenfalls Patches geben.
Bitte warten ..
Mitglied: adminst
15.01.2018 um 10:19 Uhr
Hallo zusammen
@DerWoWusste


Zitat von DerWoWusste:
PS: andere Hersteller tun sich da eher schwer: bei Asus/Asrock und Supermicro habe ich Stand heute noch kein Update entdecken können.

Eine Übersicht zu Supermicro https://www.supermicro.com/support/security_Intel-SA-00088.cfm?pg=X11#ta ...

Gruss
adminst
Bitte warten ..
Mitglied: chgorges
15.01.2018 um 20:39 Uhr
ASUS hat mittlerweile für ein Mainboard, welches in eigentlich allen Wortmann-Einstiegsservern verbaut ist, ein (zumindest) Beta-BIOS herausgebracht, welches hoffentlich bald auf Release switcht https://www.asus.com/de/Commercial-Servers-Workstations/P10S-X/HelpDesk_ ...
Bitte warten ..
Ähnliche Inhalte
Sicherheit

Spectre-NG-Sicherheitslücken in Intel CPUs

Information von kgbornSicherheit1 Kommentar

Intel kommt bezüglich Sicherheitslücken in seinen CPUs nicht aus den Pushen - mittlerweile kann man Intel CPUs als löchrig ...

Sicherheit

Intel Rapid Storage Sicherheitsfix deployen

Tipp von DerWoWussteSicherheit

Anlass des Beitrags ist ein Sicherheitsproblem im Programm intel rapid storage UI, was in der Regel zusammen mit dem ...

Sicherheit

Intel NUC: Remote Keyboard-App zurückgezogen

Information von kgbornSicherheit

Eine kurze Information für Nutzer eines Intel NUCs, die die Intel Remote Keyboard-App unter Android oder iOS per Wi-Fi ...

Sicherheit

Neue Intel CPU-Lücke BranchScope entdeckt

Information von kgbornSicherheit

Heute ist schlechte Nachrichten Tag. Neben Spectre und Meltdown gibt es jetzt eine neue Methode für einen Seitenkanalangriff, über ...

Neue Wissensbeiträge
iOS
WatchChat für Whatsapp
Tipp von Criemo vor 2 TageniOS3 Kommentare

Ziemlich coole App für WhatsApp User in Verbindung mit der Apple Watch. Gibts für iOS sowohl als auch für ...

iOS
IOS hat nen Cursor !!!
Tipp von Criemo vor 2 TageniOS5 Kommentare

Nette Funktion im iOS. iPhone-Mauszeiger aktivieren „Nichts ist nerviger, als bei einem Tippfehler zu versuchen, den iOS-Cursor an die ...

Off Topic
Avengers 4: Endgame - Erster Trailer
Information von Frank vor 4 TagenOff Topic2 Kommentare

Ich weiß es ist Off Topic, aber ich freue mich auf diesen Film und vielleicht geht es anderen hier ...

Webbrowser
Microsoft bestätigt Edge mit Chromium-Kern
Information von Frank vor 5 TagenWebbrowser5 Kommentare

Microsoft hat nun in seinem Blog bestätigt, dass die nächste Edge Version kein EdgeHTML mehr für die Darstellung benutzen ...

Heiß diskutierte Inhalte
Hosting & Housing
VMware VM mit über 1TB RAM für S4HANA
gelöst Frage von Leo-leHosting & Housing24 Kommentare

Hallo zusammen, wer hat Erfahrng und kann mir einen Tipp zum sizing von S4HANA Systemen geben? Wir möchten, zunächst ...

LAN, WAN, Wireless
WLAN und Ausmessung - Eine Glaubensfrage?
Frage von ptr2brainLAN, WAN, Wireless23 Kommentare

Liebe Experten, als Sys-Admin habe ich mir schon öfter die Frage gestellt, ob es sich beim Thema WLAN und ...

Virtualisierung
Gebrauchte Server Hardware als Virtualisierungs-"Spielwiese"?
Frage von NixVerstehenVirtualisierung19 Kommentare

Einen wunderschönen guten Morgen zusammen, ich möchte mich gerne etwas tiefer mit dem Thema Virtualisierung beschäftigen und dazu ein ...

Drucker und Scanner
SW-Laserdrucker mit sechs Papierfächern gesucht
Frage von MOS6581Drucker und Scanner19 Kommentare

Moin, zur Abwechslung mal eine sonderbare Anforderung :) Ich suche einen S/W Laserdrucker (kein MFP), der sechs Papierfächer bzw. ...