CPUs

Gravierende Prozessor-Sicherheitslücke

Eine zusammenfassende Einschätzung und kleine Hilfestellungen für den Umgang mit den Risikofaktoren der Sicherheitslücke.

Am Mittwoch den 03.01.2018 wurde in verschiedenen Medien über einen gravierenden Fehler in der Intel-Prozessorstruktur berichtet. Ihnen zufolge sei der für das Betriebssystem reservierte Kernelspeicher unter gewissen Umständen von Software erreichbar. Somit auch durch Schadsoftware. Mit diesem Artikel wollen wir Ihnen einen kurzen Überblick verschaffen und Ihnen unsere Einschätzung des Risikos darlegen.

Was bisher bekannt ist

Einfach gesagt kann ein Prozess auf besonders gesicherte Speicherbereiche zugreifen, auf die er keinen Zugriff haben darf. Dadurch ist es für einen Prozess möglich, z.B. Kennwörter, die im Speicher liegen, auszulesen. Ursprünglich war die Meldung auf Intel-Prozessoren bezogen. Nach einer Studie von Google sind aber auch AMD- und ARM-Prozessoren betroffen.

Microsoft und nahezu alle bekannten Hersteller arbeiten mit Hochdruck an einem Patch. Tatsächlich wurde dieser von Microsoft, kurz nachdem die Lücke bekannt wurde, veröffentlicht. Dieser Patch schließt die Lücke in Windows. Auch Apple hat bereits einen Patch für das macOS-Betriebssystem veröffentlicht, um die Lücke ihrerseits zu schließen.

Wie bewerten wir die Gefahr

Nach Analyse der aktuell verfügbaren Informationen gibt es keinen Grund zur Panik. Als Einschätzung kann man sagen, dass Clientsysteme grundsätzlich so sicher sind, wie vor Bekanntwerden der Lücke.

Auch die meisten Serversysteme sind weiterhin sicher, da auf sie die gleichen Kriterien zutreffen, die auch bei Clientsystemen für Sicherheit sorgen. Ein Sonderfall sind virtuelle Server, die unbeaufsichtigt von Dritten genutzt werden. Dies ist zum Beispiel bei Hosting der Fall, wo eine virtuelle Maschine Dritten zur Verfügung gestellt wird. Die zugrunde liegenden Angriffsszenarien sind zwar extrem komplex und aufwändig, trotzdem muss mit dem Thema verantwortlich umgegangen werden.

Was Sie jetzt tun können

Hilfe­stellungen, wie Sie ihr System sicher halten, und was sonst zu beachten ist, haben wir nachfolgend aufgeführt:

Clients

  • Aus unserer Sicht hat sich für Clients die Bedrohungslage nicht verändert. Allgemein muss darauf geachtet werden, Software ausschließlich aus bekannten Quellen zu nutzen und den Virenschutz aktuell zu halten.
  • Es muss darauf geachtet werden, dass Windows-Updates zeitnah installiert werden.

Server

  • Für die allermeisten Server reicht es aus, wenn im Rahmen der regelmäßigen Windows Updates die Patches installiert werden.
    • Kunden mit Wartungsvertrag werden durch unsere Echtzeitüberwachung geprüft. Bei Bedarf meldet sich ein Techniker bei Ihnen.
    • Kunden ohne Wartungsvertrag werden durch uns in den nächsten Tagen kontaktiert.
    • BUCS-Cloud-Kunden werden wir kurzfristig ein Wartungsfenster kommunizieren, sobald das Update final verfügbar ist.

Bei Fragen stehen Ihnen gern Ihr Ansprechpartner und Ihr betreuendes Team zur Verfügung.

***UPDATES***

  • Einige Antivirenprogramme (z.B. Trend Micro) benötigen eine Anpassung der Sicherheitseinstellungen, damit das notwendige Update funktionieren kann.