Security Alerts

Gravierende Sicherheitslücke in CPU's
2018-01-05

Wie in den Medien bereits berichtet, gibt es eine Sicherheitslücke in den CPUs verschiedener Hersteller. Derzeit bekannt sind Intel, AMD und ARM Architekturen, welche in unterschiedlichen Ausprägungen betroffen sind.

Auf dieser Seite halten wir Sie bezüglich der aktuellen CPU-Sicherheitslücke auf den laufenden. Dabei setzen wir den Fokus auf den aktuellen Stand bei unseren Herstellern.

-----------------------------------------------------------------------------------------------

UPDATE 12.1.2018, 11:30 – Informationen zu folgenden Herstellern ergänzt:

  • CheckPoint
  • Gemalto
  • RSA

------------------------------------------------------------------------------------------------------

Betroffene Produkte:

Potentiell sind alle Produkte betroffen, die auf Architekturen von Intel, AMD und ARM basieren. Neben den potentiellen Sicherheitsrisiken kann ein Schließen der Lücken durch Patches je nach System auch negative Auswirkungen auf die Performance haben.


Allgemein: 

  • Es empfiehlt sich Browser auf den aktuellen Stand zu bringen. Einige der Angriffsvektoren werden dadurch geschlossen bzw. abgeschwächt siehe auch Artikel auf Heise: Browser Hersteller reagieren auf Meltdown/Spectre 
  • Vor Update der Betriebssysteme unbedingt Kompatibilität der Anwendungs- und Sicherheitssoftware mit den Patches prüfen 
  • Verschiedene Anti-Viren Software blockiert die Verteilung des Security Patches von Microsoft vom 3. Jänner. Siehe Artikel auf ZDnet (englisch) 
  • Eine gute Übersicht zum Status diverser (Hard- und Software) Hersteller finden Sie auch auf folgender Seite von Heise 


Check Point: 
Check Point schätzt den Angriffsvektor als eher gering ein. Nichtsdestotrotz arbeitet Check Point mit den relevanten Partnern an einem Patch. Den aktuellen Stand der Informationen findet man unter: Solution ID sk122205 

  • Endpoint Security mit Anti-Malware Blade: Bitte beachten Sie, dass die Anti-Viren Software die Verteilung des Microsoft Security Patches vom 3. Jänner verhindert (Siehe auch Artikel auf ZDnet (englisch)). Um das in Zusammenhang mit Anti-Malware am Endpoint zu verhindern, muss "ALLOW REGKEY" gesetzt sein. Weitere Details finden Sie unter: Solution ID sk122103 
  • Eine IPS Protection "Meltdown/Spectre Multiple Browsers Speculative Execution" wurde veröffentlicht
  • Check Point AWS Gateways sind nicht betroffen
  • Check point Azure Gateways wurden gepatcht und werden automatisch rebooted
  • Eine offizielle Info von Microsoft gibt es hier.


CyberArk:

  • CyberArk empfiehlt die Host-Systeme entsprechend der Herstellerempfehlung zu Patchen
  • Digital Vault
    • Der Angriffsvektor wird von CyberArk als gering eingestuft, weil sämtliche Daten im Digital Vault verschlüsselt sind
    • Derzeit evaluiert CyberArk ob der Microsoft Security Patch mit dem Digital Vault kompatibel ist.
    • CyberArk wird diese Woche noch ein Security Bulletin veröffentlichen
  • Privileged Threat Analytics [PTA]
    • Es wird ein Upgrade auf PTA 3.9.1 empfohlen, welches in KW2 veröffentlicht wird
  • Endpoint Privilege Manager [EPM]
    • EPM ist mit dem Microsoft Security Patch kompatibel; eine Installation wird empfohlen


Gemalto:

  • Ein erstes offizielles Statement von Gemalto ist hier zu finden: Gemalto Security Update Seite
  • Das Security Bulletin von Gemalto können Sie hier als PDF downloaden.
  • KeySecure
    • Hardware KeySecure installationen sind laut Gemalto nicht betroffen
    • virtuelle Installationen sind betroffen
    • Gemalto empfiehlt die Patches entsprechend der Herstellerempfehlung einzuspielen
  • HSM 
    • Eine detaillierte Übersicht der verschiedenen HSMs ist im PDF zu finden


Radware: Wir sind in engem Kontakt mit dem Hersteller und warten auf Feedback


RSA Authentication Manager:
RSA Authentication Manager HW Appliance

  • Nicht betroffen sind die Version 
    • 8.2 P14
    • 8.2 SP1 P6
  • Eine gute Übersicht bietet die Übersichtstabelle in folgendem PDF


Trend Micro: 
Bei Office Scan, Deep Security und Worry-Free Produkten ist es notwendig vor dem Ausrollen des Microsoft Updates einen Registry Key zu setzen, da ansonsten das Microsoft Update nicht ausgerollt wird. Nähere Infos unter: Solution ID 1119183 


Tufin: 

Folgende TufinOS Versionen sind betroffen:

  • TufinOS 2.0 - 2.14
  • TufinOS 1.8 - 1.23

Ab TufinOS Version 2.15 ist der Fix bereits enthalten. Da TufinOS 1.x ab März End Of Life ist, rät Tufin auf TufinOS 2.x zu migrieren.
Für RedHat und CentOS Intallationen verweist Tufin auf die Guidlines jeweiligen Hersteller.

 

Cisco: 
Cisco evaluiert derzeit sämtliche Produkte. Details finden Sie unter folgender Advisory ID: cisco-sa-20180104-cpusidechannel

  • ESA/WSA: Für die Web bzw. Mail Security Appliance gilt, dass es nicht ohne weiteres möglich ist, manuell Code im AsyncOS auszuführen. Da dies jedoch notwendig ist, um Meltdown bzw. Spectre zu exploiten, stuft Cisco den Angriffsvektor auf die oben genannten Appliances als gering ein.
  • UCS B-Series und C-Series: Für die Blade Server Generationen M3-M5 wird am 18. Februar ein Firmware Fix zur Verfügung gestellt, für die Hardware Generation M2 ist ein Release Date noch nicht bekannt. 
  • Catalyst Switches: mögliche Auswirkungen wurden noch nicht veröffentlicht 
  • Nexus Switches: mögliche Auswirkungen wurden noch nicht veröffentlicht


Hitachi:
Hitachi prüft derzeit sämtliche Systeme. Wir updaten die Liste laufend.

  • Aus aktueller Sicht sind folgende zwei Systeme betroffen:
    • Advanced Server 120 (D52B-1U)
    • Advanced Server DS220 (D52BQ-1U)
  • Eine Überblickseite gibt es auf der Website von Hitachi, diese setzt allerdings ein Login voraus. Zum Login Bereich: KB-Artikel


Netapp:
Da die Betriebssysteme geschlossene Systeme sind, können auch keine Third-Party Applikationen von nicht-administrativen Usern installiert werden, die es erlauben würden die Sicherheitslücke auszunutzen und Schaden anzurichten. Weitere Informationen finden Sie unter: https://security.netapp.com/advisory


Nutanix:
Für Nutanix Systeme ist es notwendig, die CVM (die VM des Storage Controller auf jedem Node) sowie den Hypervisor zu Patchen


VMware:
VMware vSphere ESXi, Workstation Pro/Player sowie Fusion Pro sind betroffen

 


Teilen
Bacher Systems Cpu
Wir verwenden Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Durch die Nutzung unserer Website sind Sie mit der Cookie-Nutzung einverstanden.
OK