Weitere Schwachstellen aufgedeckt: Spectre Varianten 3A & 4
Die neusten Spectre Varianten 3A und 4 wurden publiziert und leider sind fast alle CPUs betroffen. terreActive empfiehlt Ihnen daher entsprechende Vorkehrungen zu treffen.
Die gute Nachricht ist, dass die Implementierung der neuen Varianten für den Hacker recht komplex ist. Aber einmal erfolgreich im Unternehmen eingeschleust, ermöglichen beide Verletzlichkeiten dem Angreifer Zugriff auf vertrauliche Informationen auf den betroffenen Systemen.
Eine detaillierte Beschreibung der Sicherheitslücken finden Sie in einer Veröffentlichung von Intel"Speculative Execution".
Schadensbegrenzung für 3A (CVE-2018-3640) und 4 (CVE-2018-3639, Speculative Store Bypass)
Derzeit haben noch nicht alle Hersteller entsprechende Patches herausgeben. In der Zwischenzeit empfiehlt terreActive Benutzern und Administratoren Folgendes:
- Wenden Sie sich an Ihre Hardware- und Softwareanbieter für Patches oder Mikrocodes.
- Verwenden Sie eine Testumgebung, um jeden Patch vor der Implementierung zu überprüfen.
Sobald Patches zur Verfügung stehen, sollten Systemadministratoren Multi-User und virtuelle Umgebungen priorisieren, beispielsweise KVM, VMware Workstation, VMware Fusion, VMware ESXi, Windows Virtual PC, Microsoft Remote Desktop, Xen, Parallels Desktop für Mac, Oracle VM Server, Virtual Box und Parallels Workstation.
Zu den bereits verfügbaren Patches gehören:
- Red Hat Enterprise Linux
- Ubuntu
- Einige Cisco Produkte
Wenn Sie einen entsprechenden Servicevertrag mit terreActive abgeschlossen haben, wird sich unser SOC-Team mit Ihnen in Verbindung setzen, um die nötigen Schritte einzuleiten.
terreActive berichtete bereits nach dem ersten Auftreten von Spectre über Gefahren und Massnahmen, hier geht’s zum damaligen Spectre Next Generation Blogartikel.
Quellangabe: https://www.us-cert.gov/ncas/alerts/TA18-141A