RSS-Beitrag

10.01.2018 - 14:04:23

Spectre und Meltdown – Maßnahmen und Patches

Für die sehr gefährlichen Sicherheitslücken Spectre und Meltdown sind von verschiedenen Software-Herstellern nun Patches verfügbar. Informationen zu MacOS und Android finden Sie unter:
https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html

Windows Arbeitsplätze:

Die vom ZIM verwalteten Arbeitsplätze sind, sofern sie in den letzten Tagen eingeschaltet waren, mit den aktuellen Patchen von Microsoft versorgt worden.

Wenn sie Ihren Arbeitsplatz selbst administrieren oder Sie ein dezentraler Administrator an der UDE sind, sollten Sie überprüfen ob die aktuellen Sicherheitsupdates eingespielt worden sind. (Siehe Einstellungen - Systemsteuerung - Updates - Updateverlauf - KB4056894 Windows 7, bzw. KB4056892 Windows 10).

Wir empfehlen unseren Kunden, die Intel-CPUs benutzen (zu finden unter Windows 7: Systemsteuerung - Hardware und Sound - Geräte-Manager - Prozessoren und unter Windows 10: Einstellungen - Geräte - Gerätemanager - Prozessoren), das Update manuell von http://www.catalog.update.microsoft.com/ herunterzuladen und zu installieren.

Wenn ein Sophos-Virenscanner installiert ist, kann auch gefahrlos die Installation des Patches durch das Setzen des folgenden Registry-Schlüssel forciert werden, sofern es sich nicht um einen PC mit AMD-Prozessor handelt. Manuelle Registry-Einstellungen sollten nur geübte Nutzer vornehmen. Ihr Virenscanner sollte den folgenden Schlüssel selber erzeugen, sofern er an die Microsoft-Updates angepasst wurde.

Key="HKEY_LOCAL_MACHINE"Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"
Type="REG_DWORD”
Data="0x00000000”

Wenn Sie einen anderen Virenscanner installiert haben, sollten sie auf das Update des Virenscanners warten. Wenn sie gar keinen Virenscanner einsetzen, müssen Sie diesen Registry-Schlüssel manuell einspielen, sonst erhalten Sie niemals ein Update!
Bei einigen AMD-Prozessoren gibt es allerdings Probleme mit dem Update: https://www.heise.de/security/meldung/Meltdown-und-Spectre-Update-fuer-Windows-10-legt-einige-PCs-lahm-3935460.html

Handlungsempfehlungen des ZIM:

Bei Intel-CPUs sollte umgehend das Microsoft-Update eingespielt werden. Bei AMD-CPUs sollte der Patch noch nicht eingespielt werden. Das ist bei Standardeinstellungen automatisch der Fall. Da die Lücke seit einigen Jahren bestand, ist nicht auszuschließen, dass sie schon ausgenutzt wurde. Wir empfehlen Ihnen deshalb, alle Passworte zu wechseln.

Server- und VMWARE-Umgebung:

Die VMWARE-Umgebung im ZIM ist bereits gepatched. Trotzdem empfehlen wir dringend, auch die Gastbetriebssysteme zu patchen. Insbesondere bei VMs, die nicht vom ZIM betreut werden, sind die jeweiligen Administratoren selber verantwortlich. Wenn Sie im ZIM oder an der UDE einen Server betreiben, informieren Sie sich bitte über Updates und spielen Sie diese zeitnah ein. Vergessen Sie nicht, die Server einmal durch zu booten, da es sich um Kernel-Updates handelt.

Hintergrundinformationen:

https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html

Der Spectre Angriff wird hier sehr anschaulich und verständlich erklärt: https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/ />
Hieraus geht auch hervor warum verschiedene Prozessorarchitekturen betroffen sind.

Den technischen Hintergrund und die zugrundeliegenden Veröffentlichungen finden Sie hier:
https://meltdownattack.com/
Auf github gibt es einen Test auf spectre: https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6

Allgemeine Handlungsempfehlungen:

Sidechannel-Attacken sind grundsätzlich sehr schwer abzuwehren, siehe https://de.wikipedia.org/wiki/Seitenkanalattacke . Grundsätzlich ist es eine gute Idee, Passwörter von Zeit zu Zeit zu wechseln und niemals gleiche Passwörter auf verschiedenen Systemen zu nutzen. Da über Javascript auch Browser angegriffen werden, achten Sie auch dort auf Updates. Wichtige Dinge, wie Homebanking und Bezahlvorgänge, sollte man grundsätzlich nur in einem frisch gestarteten Browser mit nur einem Tab durchführen und den Browser dann wieder schließen, bevor er weiterverwendet wird.