Anweisungen für die Risikominderung von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten
Veröffentlichung: 3. Jan. 2018
Zuletzt aktualisiert: 14. Juni 2019
- Assigning CNA
- Microsoft
HINWEIS Diese Sicherheitsempfehlung wurde am 10. Juli 2018 überarbeitet. Bestimmte Inhalte wurden zur Vereinfachung und wegen fehlender Relevanz entfernt. Den archivierten Inhalt für ADV180002 finden Sie im Abschnitt „Häufig gestellte Fragen (FAQ)“ im Anschluss an die Tabelle „Betroffene Produkte“.
Kurzzusammenfassung
Microsoft ist eine neue öffentlich gemeldete Klasse von Sicherheitsanfälligkeiten bekannt, die als „spekulative ausführungsseitige Channelangriffe“ bezeichnet werden und viele moderne Prozessoren und Betriebssysteme wie etwa Intel, AMD und ARM betreffen. Hinweis: Dieses Problem betrifft andere Systeme wie etwa Android, Chrome, iOS und MacOS, weshalb wir Kunden raten, sich Informationen von den entsprechenden Herstellern einzuholen.
Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann möglicherweise durch Zugriffsberechtigungen geschützte Daten über Vertrauensstellungsgrenzen hinweg lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer mithilfe dieser Sicherheitsanfälligkeit missbräuchlich auf Informationen auf einem anderen virtuellen Computer zugreifen. In anderen als webbasierten Szenarien auf eigenständigen Systemen würde ein Angreifer vorher Zugriff auf das System benötigen oder müsste Code im System ausführen, um diese Sicherheitsanfälligkeiten ausnutzen zu können.
Microsoft hat Updates veröffentlicht, um das Risiko durch diese Sicherheitsanfälligkeiten zu mindern. Für den umfassenden Schutz sind Firmware (Microcode)- und Softwareupdates erforderlich. Dies beinhaltet möglicherweise Microcode von Geräte-OEMs und in manchen Fällen auch Updates für Antivirensoftware. Unter Umständen kann durch die Installation dieser Updates die Leistung beeinträchtigt werden. Darüber hinaus haben wir Maßnahmen zum Schutz unserer Cloud Services ergriffen.
Microsoft hat aktuell keine Hinweise darauf, dass diese Sicherheitsanfälligkeiten zu Angriffen auf Kunden genutzt wurden. Microsoft arbeitet auch weiterhin eng mit Branchenpartnern einschließlich Prozessorchipherstellern, Hardware-OEMs und App-Herstellern zusammen, um den Schutz der Kunden zu gewährleisten.
Diese Sicherheitsempfehlung behebt die folgenden Sicherheitsanfälligkeiten:
- CVE-2017-5753 – Bounds check bypass
- CVE-2017-5715 – Branch target injection
- CVE-2017-5754 – Rogue data cache load
Empfohlene Maßnahmen
- Der beste Schutz besteht darin, dafür zu sorgen, dass die Computer immer auf dem neuesten Stand sind. Anweisungen zum Schutz von Windows-Geräten finden Sie im Knowledge Base-Artikel 4073757. Kunden, die Surface-Produkte verwenden, sollten den Microsoft Knowledge Base-Artikel 4073065 lesen.
- Enterprise-Kunden sollten sich diese Sicherheitsempfehlung im Detail anschauen und für Sicherheitsbenachrichtigungen per E-Mail registrieren, um über inhaltliche Änderungen dieser Sicherheitsempfehlung informiert zu werden. Weitere Informationen finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
- Softwareentwicklern wird der C++-Entwicklerleitfaden für spekulative ausführungsseitige Channelangriffe unter folgender Adresse empfohlen: https://aka.ms/sescdevguide.
- Überprüfen Sie den Schutzstatus für CVE-2017-5715 und CVE-2017-5754 mithilfe des PowerShell-Skripts „Get-SpeculationControlSettings“. Weitere Informationen und das PowerShell-Skript zum Herunterladen finden Sie auf folgender Website: Grundlegendes zur Ausgabe des PowerShell-Skripts „Get-SpeculationControlSettings“.
Potenzielle Leistungseinbußen
Bei Tests hat Microsoft gewisse Leistungseinbußen aufgrund dieser Risikominderungen festgestellt. Für die meisten Geräte von Heimanwendern sind die Auswirkungen möglicherweise nicht wahrnehmbar. Die Auswirkungen hängen jedoch von der jeweiligen Hardwaregeneration und der Implementierung durch den Prozessorchiphersteller ab. Für Microsoft hat die Sicherheit der angebotenen Software und Services einen hohen Stellenwert. Wir haben deshalb beschlossen, bestimmte Risikominderungsstrategien zu implementieren, um einen besseren Schutz für unsere Produkte zu bieten. In bestimmten Fällen werden Risikominderungen standardmäßig nicht aktiviert, damit Benutzer und Administratoren die Leistungsauswirkungen und das Risikopotenzial auswerten können, bevor sie sich für die Aktivierung der Risikominderungen entscheiden. Wir arbeiten eng mit Hardwareherstellern zusammen, um die Leistung zu verbessern und gleichzeitig für ein hohes Maß an Sicherheit zu sorgen.
Details der Empfehlung
Beschreibung der Sicherheitsanfälligkeiten
Mithilfe von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten kann der Inhalt des Arbeitsspeichers über eine Vertrauensstellung hinaus ausgelesen werden, was zur Veröffentlichung von Informationen führen kann. Es gibt mehrere Angriffsvektoren, mit deren Hilfe ein Angreifer die Sicherheitsanfälligkeiten in Abhängigkeit von der konfigurierten Umgebung auslösen kann. Detaillierte Informationen zu betroffenen Szenarien und zur Vorgehensweise von Microsoft, um diese neue Klasse von Sicherheitsanfälligkeiten zu mindern, finden Sie in unserem Security Research-Blog.
In der folgenden Tabelle finden Sie eine Zusammenfassung der CVEs, Namen und betroffenen Prozessoren für jede dieser Sicherheitsanfälligkeiten:
CVE | Öffentlicher Name der Sicherheitsanfälligkeit | Sonstige Namen | Betroffene Prozessoren |
---|---|---|---|
CVE-2017-5753 | Bounds Check Bypass | Spectre, Variante 1 | AMD, ARM, Intel |
CVE-2017-5715 | Branch Target Injection | Spectre, Variante 2 | AMD, ARM, Intel |
CVE-2017-5754 | Rogue Data Cache Load | Meltdown, Variante 3 | ARM, Intel |
Die ersten beiden Varianten, Bounds Check Bypass (CVE-2017-5753) und Branch Target Injection (CVE-2017-5715), sind insgesamt unter der Bezeichnung „Spectre“ bekannt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann möglicherweise durch Zugriffsberechtigungen geschützte Daten über Vertrauensstellungsgrenzen hinweg lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer mithilfe dieser Sicherheitsanfälligkeit missbräuchlich auf Informationen auf einem anderen virtuellen Computer zugreifen. In anderen als webbasierten Szenarien auf eigenständigen Systemen würde ein Angreifer vorher Zugriff auf das System benötigen oder müsste nicht vertrauenswürdigen Code im System ausführen, um diese Sicherheitsanfälligkeiten ausnutzen zu können. In webbasierten Szenarien könnte ein Angreifer einen Benutzer dazu verleiten, eine schädliche Website zu besuchen, um diese Sicherheitsanfälligkeiten auszunutzen. Ein Angreifer könnte auch schädlichen Code in Werbenetzwerke einschleusen, die von vertrauenswürdigen Websites verwendet werden, oder Schadsoftware in eine manipulierte, aber vertrauenswürdige Website einbetten. Bounds Check Bypass Store ist eine Erweiterung von Bounds Check Bypass.
Die dritte Variante, Rogue Data Cache Load (CVE-2017-5754), ist bekannt als „Meltdown“. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann möglicherweise durch Zugriffsberechtigungen geschützten Arbeitsspeicher in einem Kontext ohne entsprechende Berechtigungen lesen. In der folgenden Tabelle finden Sie eine Zusammenfassung der Relevanz dieser Varianten für die Angriffsszenarien und Vertrauensstellungsgrenzen. Jedes Angriffsszenario wird bezüglich der Richtung des Informationsflusses beschrieben, wenn ein spekulativer ausführungsseitiger Channelangriff erfolgt. Für die CVEs ist jeweils angegeben, ob das entsprechende Angriffsszenario auf sie zutrifft.
Angriffskategorie | Angriffsszenario | CVE-2017-5753 | CVE-2017-5715 | CVE-2017-5754 |
---|---|---|---|---|
Inter-VM | Hypervisor-zu-Gast | Zutreffend | Zutreffend | Nicht zutreffend |
Host-zu-Gast | Zutreffend | Zutreffend | Nicht zutreffend | |
Gast-zu-Gast | Zutreffend | Zutreffend | Nicht zutreffend | |
Intra-OS | Kernel-zu-Benutzer | Zutreffend | Zutreffend | Zutreffend |
Prozess-zu-Prozess | Zutreffend | Zutreffend | Nicht zutreffend | |
Prozessintern | Zutreffend | Zutreffend | Nicht zutreffend | |
Enclave | Enclave-zu-beliebig | Zutreffend | Zutreffend | Nicht zutreffend |
Detaillierte Informationen zu diesen Szenarien und unserer Vorgehensweise, um diese neue Klasse von Sicherheitsanfälligkeiten zu mindern, finden Sie in unserem Security Research-Blog.
Kunden von Microsoft Windows-Clients
Kunden, die Windows-Clientbetriebssysteme verwenden, müssen sowohl Firmware (Microcode)- als auch Softwareupdates anwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4073119. Kunden, die AMD-Prozessoren verwenden, finden in FAQ Nr. 15 in dieser Sicherheitsempfehlung zusätzliche Schritte, die sie ausführen müssen. Microsoft stellt von Intel geprüfte Microcodeupdates für Windows 10-Betriebssysteme zur Verfügung. Aktuelle Microcodeupdates von Intel finden Sie im Microsoft Knowledge Base-Artikel 4093836.
Kunden von Microsoft Windows Server
Kunden, die die in der Tabelle Betroffene Produkte aufgelisteten Windows-Serverbetriebssysteme verwenden, müssen Firmware (Microcode)- und Softwareupdates anwenden sowie den Schutz konfigurieren. Weitere Informationen einschließlich Problemumgehungen finden Sie im Microsoft Knowledge Base-Artikel 4072698.
Microsoft Azure hat Maßnahmen zur Behebung der Sicherheitsanfälligkeiten auf der Hypervisorebene ergriffen, um in Azure ausgeführte Windows Server-VMs zu schützen. Weitere Informationen zu diesem Thema finden Sie hier.
Kunden von Microsoft Surface
Kunden, die Surface- und Surface Book Produkte von Microsoft verwenden, müssen sowohl Firmware (Microcode)- als auch Softwareupdates anwenden. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4073065.
Kunden von Microsoft Cloud
Microsoft hat bereits Risikominderungen für die Cloud Services des Unternehmens bereitgestellt Weitere Informationen zu diesem Thema finden Sie hier.
Kunden von Microsoft SQL Server
In Szenarien, in denen Microsoft SQL Server ausgeführt wird, sollten sich Kunden an die im Microsoft Knowledge Base-Artikel 4073225 beschriebenen Anleitungen halten.
Kunden von Microsoft HoloLens
Windows 10-Updates für HoloLens sind für Kunden von HoloLens über Windows Update verfügbar.
Nach der Installation des Windows-Sicherheitsupdates vom Februar 2018 müssen Kunden von HoloLens keine zusätzlichen Schritte ausführen, um ihre Gerätefirmware zu aktualisieren. Diese Risikominderungen werden auch Bestandteil aller zukünftigen Versionen von Windows 10 für HoloLens sein.
Aktualisierte häufig gestellte Fragen (FAQ)
Mehrere dieser FAQs wurden zur Vereinfachung aktualisiert oder archiviert. Die archivierten Inhalte finden Sie im Abschnitt „Häufig gestellte Fragen (FAQ)“ im Anschluss an die Tabelle Betroffene Produkte.
1. Für welche Systeme stellen diese Sicherheitsrisiken eine Gefahr dar?
Diese Sicherheitsanfälligkeiten betreffen sowohl Client- als auch Serverbetriebssysteme. Für Systeme und Dienste, die so konfiguriert sind, dass die Ausführung von nicht vertrauenswürdigem Code zulässig ist, stellen diese Sicherheitsanfälligkeiten in erster Linie ein Risiko dar. Darüber hinaus besteht für in Browserszenarien verwendete Clientsysteme, wie beispielsweise Arbeitsstationen oder Terminalserver, ein erhöhtes Risiko aufgrund dieser Sicherheitsanfälligkeiten.
2. Welche CVE-Nummern sind diesen Sicherheitsrisiken zugeordnet?
- Siehe CVE-2017-5715
- Siehe CVE-2017-5753
- Siehe CVE-2017-5754
3. Wurden aktive Angriffe festgestellt?
Nein. Microsoft hat zum Zeitpunkt der Veröffentlichung dieses Dokuments keine Hinweise darauf, dass diese Sicherheitsanfälligkeiten zu Angriffen auf Kunden genutzt wurden.
4. Aus Gründen der Vereinfachung entfernt (zuvor war in der FAQ das Datum der Veröffentlichung angegeben).
5. Die am 3. Januar 2018 veröffentlichten Windows-Sicherheitsupdates wurden mir nicht angeboten. Was ist zu tun?
Um negative Auswirkungen auf die Geräte von Kunden zu vermeiden, wurden die am 3. Januar 2018 veröffentlichten Windows-Sicherheitsupdates nur Geräten angeboten, auf denen kompatible Antivirensoftware ausgeführt wird. Weitere Informationen zum Beziehen der Updates finden Sie im Microsoft Knowledge Base-Artikel 4072699.
6. Aus Gründen der Vereinfachung entfernt (zuvor wurde in der FAQ die Verfügbarkeit von Updates für Windows Server 2008 und Windows Server 2012 erläutert – Informationen zu den Updates siehe die Tabelle „Betroffene Produkte“).
7. Aus Gründen der Vereinfachung entfernt (zuvor wurde in der FAQ die Verfügbarkeit von Updates für 32-Bit-Versionen von Windows (x86) erläutert – Informationen zu den Updates siehe die Tabelle „Betroffene Produkte“).
8. Aus Gründen der Vereinfachung entfernt (zuvor wurde in der FAQ erläutert, worin genau die Sicherheitsanfälligkeiten bestehen – siehe den Abschnitt „Beschreibung der Sicherheitsanfälligkeiten“ in dieser Sicherheitsempfehlung).
9. Ist mein Gerät geschützt, nachdem ich die Windows-Sicherheitsupdates angewendet habe?
Nein. Möglicherweise müssen zusätzliche Schritte ausgeführt werden. Weitere Informationen finden Sie in der folgenden Tabelle:
CVE | Änderungen bei Windows | Microcode erforderlich? | Zusätzliche Schritte erforderlich? |
---|---|---|---|
CVE-2017-5753 | Änderung beim Compiler; die neu kompilierten Binärdateien sind nun Bestandteil von Windows Updates, und die Sicherheit von Edge und IE11 wurde verstärkt, um Exploits durch JavaScript zu verhindern. | Nein | Nein |
CVE-2017-5715 | Neue CPU-Anweisungen werden aufgerufen, um spekulative Branch-Angriffe in riskanten Situationen zu verhindern. | Ja | 1. Update des Microcodes erforderlich. 2. Unter Windows Server muss die Risikominderung aktiviert werden. Weitere Informationen finden Sie unter KB 4072698. 3. Wenn Sie einen AMD-Prozessor verwenden, finden Sie in FAQ Nr. 15 Informationen zu weiteren Schritten. 4. Wenn Sie einen ARM-Prozessor verwenden, finden Sie in FAQ Nr. 19 und 20 Informationen zu weiteren Schritten. |
CVE-2017-5754 | Getrennte Tabellen für Kernel- und Benutzermodus. | Nein | 1. Unter Windows Server 2019 ist der Schutz standardmäßig aktiviert. 2. Unter Windows Server 2016 und früher muss der Schutz aktiviert werden. Weitere Informationen finden Sie unter KB 4072698. |
10. Aus Gründen der Vereinfachung entfernt (zuvor wurde in der FAQ die Verfügbarkeit von Updates für einige Systeme, die ältere AMD-Prozessoren verwenden, erläutert – Informationen zu den Updates siehe die Tabelle „Betroffene Produkte“).
11. Aus Gründen der Vereinfachung entfernt (zuvor wurden in der FAQ Neustartprobleme im Zusammenhang mit Microcode von Intel bei einigen älteren Prozessoren erläutert. Informationen zu den verfügbaren Microcodeupdates finden Sie unter KB 4093836.
12. Welche reinen Sicherheitsupdates muss ich installieren, um vor den in dieser Sicherheitsempfehlung beschriebenen Sicherheitsanfälligkeiten geschützt zu sein?
Reine Sicherheitsupdates sind nicht kumulativ. In Abhängigkeit von der verwendeten Betriebssystemversion und vom Prozessor im Computer müssen Sie möglicherweise mehrere Sicherheitsupdates installieren, um vollständig geschützt zu sein. Im Allgemeinen müssen Kunden die Updates vom Januar, Februar, März und April installieren. Auf AMD-Prozessoren basierende Systeme benötigen wie in der folgenden Tabelle beschrieben ein zusätzliches Update:
Betriebssystemversion | Sicherheitsupdate |
---|---|
Windows 8.1, Windows Server 2012 R2 | 4338815 – Monatlicher Rollup |
4338824 – Reines Sicherheitsupdate | |
Windows 7 SP1, Windows Server 2008 R2 SP1 oder Windows Server 2008 R2 SP1 (Server Core-Installation) | 4284826 – Monatlicher Rollup |
4284867 – Reines Sicherheitsupdate | |
Windows Server 2008 SP2 | 4340583 – Sicherheitsupdate |
Microsoft empfiehlt, diese reinen Sicherheitsupdates in der Reihenfolge ihrer Veröffentlichung zu installieren.
13. Wenn ich Sicherheitsupdates vom Februar anwende, wird dann der Schutz für CVE-2017-5715 deaktiviert, so wie dies beim Sicherheitsupdate 4078130 der Fall war?
Nein. Das Sicherheitsupdate 4078130 war ein spezieller Fix, um unvorhersehbares Systemverhalten, Leistungsprobleme und/oder unerwartete Neustarts nach der Installation von Microcode zu verhindern. Durch Anwenden der Sicherheitsupdates vom Februar unter Windows-Clientbetriebssystemen werden alle drei Risikominderungen aktiviert. Unter Windows-Serverbetriebssystemen müssen Sie noch die Risikominderungen aktivieren, nachdem entsprechende Tests durchgeführt wurden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4072698.
14. Mir ist bewusst, dass Intel Microcodeupdates veröffentlicht hat. Wo kann ich diese Updates für mein System finden und installieren?
Microsoft stellt Microcodeupdates von Intel für Windows-Betriebssysteme bereit, sobald diese verfügbar sind. Aktuelle Microcodeupdates von Intel finden Sie im Microsoft Knowledge Base-Artikel 4093836.
15. Welche Risikominderungen gibt es für AMD-Prozessoren bezüglich CVE 2017-5715, Branch Target Injection?
In der folgenden Tabelle finden Sie eine Zusammenfassung der Angriffsszenarien, vor denen Sie geschützt sind, wenn die Risikominderung für Branch Target Injection in Windows aktiviert ist und die erforderliche Hardwareunterstützung in AMD-CPUs vorhanden ist:
Szenario | Risikominderung |
---|---|
Prozess-zu-Prozess-Szenarien, in denen eine schädliche Benutzermodusanwendung mithilfe von CVE-2017-5715 die Inhalte des von anderen Anwendungen verwendeten Arbeitsspeichers offenlegen könnte. | Standardmäßig aktiviert |
Benutzer-zu-Kernel-Szenarien, in denen eine schädliche Benutzermodusanwendung mithilfe von CVE-2017-5715 die Inhalte des Kernelarbeitsspeichers offenlegen könnte. | Standardmäßig deaktiviert |
Virtualisierungsszenarien, in denen ein manipulierter virtueller Computer mithilfe von CVE-2017-5715 den Inhalt von privilegiertem Arbeitsspeicher, der dem Host, dem Hypervisor oder einem anderen virtuellen Gastcomputer zugeteilt ist, lesen könnte. | Standardmäßig aktiviert |
Der Benutzer-zu-Kernel-Schutz für CVE-2017-5715 ist für AMD-CPUs standardmäßig deaktiviert. Kunden müssen die Risikominderung aktivieren, um zusätzlichen Schutz für CVE-2017-5715 zu erhalten. Durch Aktivieren dieser Risikominderung kann die Leistung beeinträchtigt werden. Die tatsächlichen Leistungseinbußen hängen von mehreren Faktoren ab, wie beispielsweise vom jeweiligen Chipsatz in Ihrem physischen Host und den ausgeführten Workloads. Ausführliche Informationen zum Aktivieren dieses Schutzes finden Sie im Microsoft Knowledge Base-Artikel 4073119 für Windows-Clientbetriebssysteme.
Für AMD-CPUs, die SMT unterstützen, bietet das Aktivieren von STIBP oder das Deaktivieren von SMT zusätzlichen Schutz vor Angriffen durch gleichgeordnete Hardwarethreads. Zusätzliche Informationen und empfohlene Risikominderungen für AMD finden Sie in den AMD-Sicherheitsupdates und unter AMD Architecture Guidelines around Indirect Branch Control (Richtlinien zur AMD-Architektur bezüglich Indirect Branch Control).
16. Mir ist bewusst, dass AMD Microcodeupdates veröffentlicht hat. Wo kann ich diese Updates für mein System finden und installieren?
AMD hat kürzlich bekanntgegeben, dass das Unternehmen mit der Veröffentlichung von Microcode für neuere CPU-Plattformen im Zusammenhang mit Spectre Variante 2 (CVE 2017-5715 Branch Target Injection) begonnen hat. Weitere Informationen finden Sie in den AMD-Sicherheitsupdates und im AMD-Whitepaper: Architecture Guidelines around Indirect Branch Control (Richtlinien zur Architektur bezüglich Indirect Branch Control).
Microsoft wird Kunden über AMD-Microcodeupdates für Windows-Betriebssysteme informieren, sobald diese verfügbar sind. Sie sollten diese häufig gestellten Fragen (FAQ) regelmäßig auf Updates prüfen.
17. Ich habe gehört, dass CVE-2018-3693 (Bounds Check Bypass Store) im Zusammenhang mit Spectre steht. Wird Microsoft Risikominderungen dafür veröffentlichen?
Bounds Check Bypass Store (BCBS) wurde am 10. Juli 2018 veröffentlicht und unter CVE-2018-3693 gelistet. Wir betrachten BCBS als zur selben Klasse von Sicherheitsanfälligkeiten gehörig wie Bounds Check Bypass (Variante 1). Uns sind derzeit keine BCBS-Instanzen in unserer Software bekannt. Wir untersuchen diese Klasse von Sicherheitsanfälligkeit jedoch weiter und werden gemeinsam mit Branchenpartnern bei Bedarf Risikominderungen veröffentlichen. Wir bitten Forscher auch weiterhin darum, relevante Ergebnisse an das Bounty-Programm für spekulative ausführungsseitige Channelangriffe zu senden, einschließlich etwaiger ausnutzbarer BCBS-Instanzen. Softwareentwicklern wird der für BCBS aktualisierte Entwicklerleitfaden unter folgender Adresse empfohlen: https://aka.ms/sescdevguide.
18. Ich verwende ein AMD-basiertes Gerät und nach der Installation der Windows-Sicherheitsupdates vom Juni oder Juli bzw. nach der Installation eines BIOS-Updates für mein Gerät besteht eine hohe CPU-Auslastung. Ist das normal?
Es gibt Berichte bezüglich einer hohen CPU-Auslastung, die auf manchen Systemen mit Systemprozessoren der 15h- und 16h-Produktfamilie nach der Installation der Windows-Sicherheitsupdates von Microsoft vom Juni 2018 oder Juli 2018 und der Aktualisierung des AMD-Microcodes zur Behebung von Spectre Variante 2 (CVE-2017-5715 – Branch Target Injection) zu einer Leistungsbeeinträchtigung führt. AMD und Microsoft haben dieses Problem untersucht, und Microsoft hat im Rahmen der Windows-Sicherheitsupdates vom 18. August 2018 eine Lösung für die folgenden Betriebssysteme veröffentlicht:
- Windows 10, Version 1607
- Windows 10, Version 1709
- Windows 10, Version 1803
- Windows 7 Service Pack 1
- Windows Server 2016
- Windows Server, Version 1709 (Server Core-Installation)
- Windows Server, Version 1803 (Server Core-Installation)
- Windows Server 2008 R2 Service Pack 1
AMD und Microsoft haben dieses Problem untersucht, und Microsoft hat im Rahmen der Windows-Sicherheitsupdates vom 13. November 2018 eine Lösung für die folgenden Betriebssysteme veröffentlicht:
- Windows 8.1
- Windows Server 2008
- Windows Server 2012
- Windows Server 2012 R2
Fehlerbehebungsleitfaden
Kunden, die die durch dieses Problem verursachte Leistungsbeeinträchtigung beseitigen möchten, können eventuell Risikominderungen für Spectre Variante 2 mithilfe von Registrierungseinstellungen für Windows temporär deaktivieren, bis eine Lösung für dieses Problem veröffentlicht wird. Wenn eine Lösung für dieses Problem veröffentlicht wird, müssen Kunden die Registrierungseinstellungen erneut aktivieren.
Kunden, die die Risikominderungen für Spectre Variante 2 mithilfe von Registrierungseinstellungen für Windows deaktiviert haben, müssen die Registrierungseinstellungen erneut aktivieren.
Hinweis: Wir empfehlen Kunden nicht, die Sicherheitsupdates für Windows vom Juni oder Juli zu deinstallieren, da diese Sicherheitsupdates zahlreiche andere wichtige Sicherheitsfixes enthalten.
Ändern der Registrierungseinstellungen
Wichtig Dieser Abschnitt, diese Methode bzw. diese Aufgabe enthält eine Beschreibung der Schritte zum Bearbeiten der Registrierung. Eine unsachgemäße Bearbeitung der Registrierung kann jedoch schwerwiegende Probleme zur Folge haben. Halten Sie sich deshalb sorgfältig an diese Schritte. Für zusätzlichen Schutz sollten Sie eine Sicherungskopie der Registrierung erstellen, bevor Sie sie bearbeiten. Falls ein Problem auftritt, können Sie dann die Registrierung wiederherstellen. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung finden Sie im [Microsoft Knowledge Base-Artikel 322756[(https://support.microsoft.com/de-de/help/322756).
Hinweis Zum Aktivieren oder Deaktivieren der Risikominderung für Spectre Variante 2 durch Bearbeiten der Registrierungseinstellungen sind Administratorrechte und ein Neustart erforderlich.
So deaktivieren Sie Risikominderungen für Spectre Variante 2
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Starten Sie den Computer neu, damit die Änderungen wirksam werden.
Wenn für Ihr Betriebssystem eine Lösung verfügbar ist, müssen die Registrierungsschlüssel erneut aktiviert werden.
So aktivieren Sie Risikominderungen für Spectre Variante 2
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Starten Sie den Computer neu, damit die Änderungen wirksam werden.
19. Wo finde ich die ARM64-Firmware, mit der ich mich vor CVE-2017-5715 - Branch Target Injection (Spectre, Variante 2) schützen kann?
Kunden mit 64-Bit-ARM-Prozessoren erhalten Firmware-Support normalerweise vom Geräte-OEM, da Schutzmaßnahmen für ARM64-Betriebssysteme gegen CVE-2017-5715 - Branch Target Injection (Spectre, Variante 2) das neueste Firmwareupdate vom Geräte-OEM benötigen, um korrekt zu funktionieren.
20. Welche Risikominderungen gibt es für ARM-CPUs bezüglich CVE 2017-5715, Branch Target Injection?
In der folgenden Tabelle finden Sie eine Zusammenfassung der Angriffsszenarien, vor denen Sie geschützt sind, wenn die Risikominderung für Branch Target Injection in Windows aktiviert ist und die erforderliche Hardwareunterstützung in ARM-CPUs vorhanden ist:
Szenario | Risikominderung |
---|---|
Prozess-zu-Prozess-Szenarien, in denen eine schädliche Benutzermodusanwendung mithilfe von CVE-2017-5715 die Inhalte des von anderen Anwendungen verwendeten Arbeitsspeichers offenlegen könnte. | Standardmäßig aktiviert |
Benutzer-zu-Kernel-Szenarien, in denen eine schädliche Benutzermodusanwendung mithilfe von CVE-2017-5715 die Inhalte des Kernelarbeitsspeichers offenlegen könnte. | Standardmäßig deaktiviert |
Virtualisierungsszenarien, in denen ein manipulierter virtueller Computer mithilfe von CVE-2017-5715 den Inhalt von privilegiertem Arbeitsspeicher, der dem Host, dem Hypervisor oder einem anderen virtuellen Gastcomputer zugeteilt ist, lesen könnte. | Standardmäßig aktiviert |
Der Benutzer-zu-Kernel-Schutz für CVE-2017-5715 ist für ARM-CPUs standardmäßig deaktiviert. Kunden müssen die Risikominderung aktivieren, um zusätzlichen Schutz für CVE-2017-5715 zu erhalten. Durch Aktivieren dieser Risikominderung kann die Leistung beeinträchtigt werden. Die tatsächlichen Leistungseinbußen hängen von mehreren Faktoren ab, wie beispielsweise vom jeweiligen Chipsatz in Ihrem physischen Host und den ausgeführten Workloads. Ausführliche Informationen zum Aktivieren dieses Schutzes finden Sie im Microsoft Knowledge Base-Artikel 4073119 für Windows-Clientbetriebssysteme.
Zusätzlich empfohlene Maßnahmen
Schützen Sie Ihren PC Wir raten Ihnen auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, indem Sie eine Firewall aktivieren, regelmäßig die Software aktualisieren und Antivirensoftware installieren. Weitere Informationen finden Sie im Microsoft-Center für PC- und Onlinesicherheit.
Halten Sie Microsoft-Software auf dem neuesten Stand Wenn Sie Microsoft-Software ausführen, sollten Sie die neuesten Sicherheitsupdates von Microsoft anwenden, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Microsoft Update-Website, überprüfen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie die automatische Updatefunktion aktiviert und so konfiguriert haben, dass sie Updates für Microsoft-Produkte bereitstellt, werden Ihnen die Updates geliefert, sobald sie veröffentlicht worden sind. Sie sollten aber überprüfen, ob sie installiert worden sind.
Ausnutzbarkeit
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit dieser Sicherheitsanfälligkeit zum Zeitpunkt der ursprünglichen Veröffentlichung.
- Publicly disclosed
- Nein
- Exploited
- Nein
- Exploitability assessment
- Sicherheitslücke ist unwahrscheinlicher
FAQ
HINWEIS: ADV180002 wurde am 10. Juli 2018 überarbeitet. Der folgende Inhalt ist die ursprüngliche, archivierte Version von ADV180002. Die aktuellsten Informationen zu den in dieser Sicherheitsempfehlung behandelten spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten finden Sie oben auf dieser Seite.
Kurzzusammenfassung
Microsoft ist eine neue öffentlich gemeldete Klasse von Sicherheitsanfälligkeiten bekannt, die als „spekulative ausführungsseitige Channelangriffe“ bezeichnet werden und viele moderne Prozessoren und Betriebssysteme wie etwa Intel, AMD und ARM betreffen. Hinweis: Dieses Problem betrifft andere Systeme wie etwa Android, Chrome, iOS und MacOS, weshalb wir Kunden raten, sich Informationen von den entsprechenden Herstellern einzuholen.
Microsoft hat mehrere Updates veröffentlicht, um das Risiko durch diese Sicherheitsanfälligkeiten zu mindern. Darüber hinaus haben wir Maßnahmen zum Schutz unserer Cloud Services ergriffen. Nachfolgend finden Sie weitere Informationen.
Microsoft hat aktuell keine Hinweise darauf, dass diese Sicherheitsanfälligkeiten zu Angriffen auf Kunden genutzt wurden. Microsoft arbeitet auch weiterhin eng mit Branchenpartnern einschließlich Prozessorchipherstellern, Hardware-OEMs und App-Herstellern zusammen, um den Schutz der Kunden zu gewährleisten. Für den umfassenden Schutz sind Hardware-, Firmware- und Softwareupdates erforderlich. Dies beinhaltet möglicherweise Microcode von Geräte-OEMs und in manchen Fällen auch Updates für Antivirensoftware.
Diese Sicherheitsempfehlung behebt die folgenden Sicherheitsanfälligkeiten:
- CVE-2017-5753 – Bounds check bypass
- CVE-2017-5715 – Branch target injection
- CVE-2017-5754 – Rogue data cache load
Empfohlene Maßnahmen
Für Heimanwender besteht der beste Schutz darin, dafür zu sorgen, dass die Computer immer auf dem neuesten Stand sind. Hierzu können Sie die automatischen Updates verwenden. Hier erfahren Sie, wie Sie automatische Updates aktivieren. Zusätzlich zum Installieren der Windows-Sicherheitsupdates vom Januar 2018 müssen Sie möglicherweise auch Firmwareupdates Ihres Geräteherstellers installieren, um optimalen Schutz zu gewährleisten. Informationen zu relevanten Updates erhalten Sie von Ihrem Gerätehersteller.
Wenn automatische Updates aktiviert sind, wird das Windows-Sicherheitsupdate vom Januar 2018 für die Geräte angeboten, auf denen unterstützte Antivirenanwendungen ausgeführt werden. Updates können in beliebiger Reihenfolge installiert werden.
- Wenn Sie die automatische Updatefunktion aktiviert und so konfiguriert haben, dass sie Updates für Windows bereitstellt, erhalten Sie die Updates, sobald sie veröffentlicht worden sind, vorausgesetzt Ihr Gerät und Ihre Software sind kompatibel. Es wird empfohlen, zu überprüfen, ob diese Updates installiert wurden. Wenn automatische Updates nicht aktiviert sind, suchen und installieren Sie manuell das Sicherheitsupdate für das Windows-Betriebssystem vom Januar 2018.
- Installieren Sie das entsprechende Firmwareupdate, das von Ihrem OEM-Gerätehersteller bereitgestellt wird.
Kunden, die Surface-Produkte verwenden, müssen sowohl Firmware- als auch Softwareupdates anwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4073065.
Potenzielle Leistungseinbußen
Bei Tests hat Microsoft gewisse Leistungseinbußen aufgrund dieser Risikominderungen festgestellt. Für die meisten Geräte von Heimanwendern sind die Auswirkungen möglicherweise nicht wahrnehmbar. Die Auswirkungen hängen jedoch von der jeweiligen Hardwaregeneration und der Implementierung durch den Prozessorchiphersteller ab. Für Microsoft hat die Sicherheit der angebotenen Software und Services einen hohen Stellenwert. Wir haben deshalb beschlossen, bestimmte Risikominderungsstrategien zu implementieren, um einen besseren Schutz für unsere Produkte zu bieten. Wir arbeiten eng mit Hardwareherstellern zusammen, um die Leistung zu verbessern und gleichzeitig für ein hohes Maß an Sicherheit zu sorgen.
Details der Empfehlung
Beschreibung der Sicherheitsanfälligkeiten
Mithilfe von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten kann der Inhalt des Arbeitsspeichers über eine Vertrauensstellung hinaus ausgelesen werden, was zur Veröffentlichung von Informationen führen kann. Es gibt mehrere Angriffsvektoren, mit deren Hilfe ein Angreifer die Sicherheitsanfälligkeiten in Abhängigkeit von der konfigurierten Umgebung auslösen kann.
Microsoft arbeitet gemeinsam mit Hardware- und Softwareherstellern an der Entwicklung von Risikominderungen, um Kunden für Produkte und Services von Microsoft Schutz zu bieten. Durch diese Risikominderungen werden Angreifer daran gehindert, eine Schwachstelle in der CPU auszunutzen, durch die Inhalte des Arbeitsspeichers offengelegt werden könnten.
Kunden von Microsoft Windows-Clients
In Clientszenarien könnten mithilfe einer schädlichen Benutzermodusanwendung die Inhalte des Kernelarbeitsspeichers offengelegt werden.
Kunden, die Windows-Clientbetriebssysteme einschließlich Windows 7 Service Pack 1, Windows 8.1 und Windows 10 verwenden, müssen sowohl Firmware- als auch Softwareupdates anwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4073119.
Kunden, die Surface- und Surface Book Produkte von Microsoft verwenden, müssen sowohl Firmware- als auch Softwareupdates anwenden. Die meisten Kunden haben automatische Updates aktiviert und müssen keine Maßnahmen ergreifen, da dieses Sicherheitsupdate automatisch heruntergeladen und installiert wird.
Microsoft arbeitet auch weiterhin eng mit Branchenpartnern zusammen, um die Risikominderungen für diese Klasse von Sicherheitsanfälligkeiten zu optimieren.
Kunden von Microsoft Windows Server
In Serverszenarien könnten mithilfe einer schädlichen Benutzermodusanwendung die Inhalte des Kernelarbeitsspeichers offengelegt werden. In anderen Hostumgebungen mit mehreren Mandanten könnte eine virtuelle Maschine den Arbeitsspeicher des Hostbetriebssystems oder den Arbeitsspeicher von anderen Gastbetriebssystemen, die auf demselben physischen Computer ausgeführt werden, auslesen.
Kunden, die Windows-Serverbetriebssysteme einschließlich Windows Server 2008 R2 Service Pack 1, Windows Server 2012 R2 und Windows Server 2016 verwenden, müssen Firmware- und Softwareupdates anwenden sowie den Schutz konfigurieren. Weitere Informationen einschließlich Problemumgehungen finden Sie im Microsoft Knowledge Base-Artikel 4072698.
Microsoft Azure hat Maßnahmen ergriffen, um die Sicherheitsanfälligkeiten auf der Hypervisorebene zu beheben, um in Azure ausgeführte Windows Server-VMs zu schützen. Weitere Informationen zu diesem Thema finden Sie hier.
Microsoft arbeitet auch weiterhin eng mit Branchenpartnern zusammen, um die Risikominderungen für diese Klasse von Sicherheitsanfälligkeiten zu optimieren.
Kunden von Microsoft Cloud
Microsoft hat bereits Risikominderungen für die meisten Cloud Services des Unternehmens bereitgestellt und arbeitet für die restlichen Cloud Services mit Hochdruck daran. Weitere Informationen zu diesem Thema finden Sie hier.
Kunden von Microsoft SQL Server
In Szenarien, in denen Microsoft SQL Server ausgeführt wird, sollten sich Kunden an die im Microsoft Knowledge Base-Artikel 4073225 beschriebenen Anleitungen halten.
Kunden von Microsoft HoloLens
Windows 10-Updates für HoloLens sind für Kunden von HoloLens über Windows Update verfügbar.
Nach der Installation des Windows-Sicherheitsupdates vom Februar 2018 müssen Kunden von HoloLens keine zusätzlichen Schritte ausführen, um ihre Gerätefirmware zu aktualisieren. Diese Risikominderungen werden auch Bestandteil aller zukünftigen Versionen von Windows 10 für HoloLens sein.
Häufig gestellte Fragen (FAQ)
1. Für welche Systeme stellen diese Sicherheitsrisiken eine Gefahr dar?
Diese Sicherheitsanfälligkeiten betreffen sowohl Client- als auch Serverbetriebssysteme. Für Systeme und Dienste, die so konfiguriert sind, dass die Ausführung von nicht vertrauenswürdigem Code zulässig ist, stellen diese Sicherheitsanfälligkeiten in erster Linie ein Risiko dar. Darüber hinaus besteht für in Browserszenarien verwendete Clientsysteme, wie beispielsweise Arbeitsstationen oder Terminalserver, ein erhöhtes Risiko aufgrund dieser Sicherheitsanfälligkeiten.
2. Welche CVE-Nummern sind diesen Sicherheitsrisiken zugeordnet?
- Siehe CVE-2017-5715
- Siehe CVE-2017-5753
- Siehe CVE-2017-5754
3. Wurden aktive Angriffe festgestellt?
Nein. Microsoft lagen zum Zeitpunkt der Veröffentlichung dieser Sicherheitsempfehlung keine Informationen vor, dass diese Sicherheitsanfälligkeiten für Angriffe auf Kunden ausgenutzt wurde.
4. Wurden diese Sicherheitsrisiken öffentlich gemacht?
Ja. Die Sicherheitsanfälligkeiten wurden am 3. Januar 2018 unter https://bugs.chromium.org/p/project-zero/issues/detail?id=1272 öffentlich gemacht.
5. Die am 3. Januar 2018 veröffentlichten Windows-Sicherheitsupdates wurden mir nicht angeboten. Was ist zu tun?
Um negative Auswirkungen auf die Geräte von Kunden zu vermeiden, wurden die am 3. Januar 2018 veröffentlichten Windows-Sicherheitsupdates nur Geräten angeboten, auf denen kompatible Antivirensoftware ausgeführt wird. Weitere Informationen zum Beziehen der Updates finden Sie im Microsoft Knowledge Base-Artikel 4072699.
6. Warum gibt es für Windows Server 2008- und Windows Server 2012-Plattformen kein Update? Wann können Kunden mit einem entsprechenden Fix rechen?
Die Behebung einer Sicherheitsanfälligkeit bei Hardware mithilfe eines Softwareupdates stellt eine erhebliche Herausforderung für manche Betriebssysteme dar und erfordert umfangreiche Änderungen bei der Architektur. Microsoft arbeitet eng mit den betroffenen Prozessorchipherstellern zusammen, um die bestmögliche Methode zum Bereitstellen von Risikominderungen zu analysieren.
Update vom 13. März 2018: Microsoft hat die folgenden Sicherheitsupdates für Windows Server 2008 und Windows Server 2012 veröffentlicht, um Risikominderungen für die in dieser Sicherheitsempfehlung behandelten Sicherheitsanfälligkeiten bereitzustellen. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle „Betroffene Produkte“. Beachten Sie, dass diese Updates nur über Windows Update verfügbar sind.
- 4090450 – Windows Server 2008 für 32-Bit-Systeme
- 4090450 – Windows Server 2008 für x64-basierte Systeme
- 4090450 – Windows Server 2008 für Itanium-basierte Systeme
- 4088877 – (monatlicher Rollup) Windows Server 2012
- 4088880 – (reines Sicherheitsupdate) Windows Server 2012
7. Ich verwende eine x86-Architektur, und die Ausgabe der PowerShell-Überprüfung weist darauf hin, dass ich vor diesen spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten nicht vollständig geschützt bin. Wird Microsoft in Zukunft vollständigen Schutz anbieten?
Die Behebung einer Sicherheitsanfälligkeit bei Hardware mithilfe eines Softwareupdates stellt eine erhebliche Herausforderung dar, und Risikominderungen für ältere Betriebssysteme können umfangreiche Änderungen bei der Architektur erforderlich machen. Mit den in dieser Sicherheitsempfehlung aufgeführten bestehenden 32-Bit-Updatepaketen werden CVE-2017-5753 und CVE-2017-5715 vollständig behoben, sie bieten jedoch derzeit keinen Schutz für CVE-2017-5754. Microsoft arbeitet eng mit den betroffenen Prozessorchipherstellern zusammen, um für X86-Kunden die bestmögliche Methode für Risikominderungen zu analysieren, die in einem zukünftigen Update bereitgestellt werden können.
Update vom 13. März 2018: Microsoft hat die folgenden Sicherheitsupdates veröffentlicht, um zusätzlichen Schutz für die 32-Bit-Versionen (x86) von Windows im Zusammenhang mit CVE 2017-5754 („Meltdown“) zu bieten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle „Betroffene Produkte“. Beachten Sie, dass diese Updates nur über Windows Update verfügbar sind.
- 4088875 – (monatlicher Rollup) für Windows 7 für 32-Bit-Systeme Service Pack 1
- 4088878 – (reines Sicherheitsupdate) für Windows 7 für 32-Bit-Systeme Service Pack 1
- 4088876 – (monatlicher Rollup) für Windows 8.1 für 32-Bit-Systeme
- 4088879 – (reines Sicherheitsupdate ) für Windows 8.1 für 32-Bit-Systeme
Update vom 13. Februar 2018: Microsoft hat die folgenden Sicherheitsupdates veröffentlicht, um zusätzlichen Schutz für die 32-Bit-Versionen (x86) von Windows 10 im Zusammenhang mit CVE 2017-5754 („Meltdown“) zu bieten. Links zum Herunterladen und Installieren der Updates über den Microsoft Update-Katalog finden Sie in der Tabelle „Betroffene Produkte“:
- 4074596 – Windows 10 für 32-Bit-Systeme
- 4074591 – Windows 10, Version 1511, für 32-Bit-Systeme
- 4074590 – Windows 10, Version 1607, für 32-Bit-Systeme
- 4074592 – Windows 10, Version 1703, für 32-Bit-Systeme
Update vom 18. Januar 2018: Microsoft hat das Sicherheitsupdate 4073291 veröffentlicht, um zusätzlichen Schutz für die 32-Bit-Version (x86) von Windows 10, Version 1709, im Zusammenhang mit CVE 2017-5754 („Meltdown“) zu bieten. Links zum Herunterladen und Installieren des Updates über den Microsoft Update-Katalog finden Sie in der Tabelle „Betroffene Produkte“.
8. Worin genau bestehen die Sicherheitsanfälligkeiten?
Hierbei handelt es sich um Sicherheitsanfälligkeiten bezüglich der Veröffentlichung von Informationen. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann vertrauliche Informationen offenlegen, die für die weitere Ausnutzung des Systems verwendet werden können. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer mithilfe dieser Sicherheitsanfälligkeit missbräuchlich auf Informationen auf einem anderen virtuellen Computer zugreifen. In anderen als webbasierten Szenarien auf eigenständigen Systemen würde ein Angreifer vorher Zugriff auf das System benötigen oder müsste nicht vertrauenswürdigen Code im System ausführen, um diese Sicherheitsanfälligkeiten ausnutzen zu können. In webbasierten Szenarien könnte ein Angreifer einen Benutzer dazu verleiten, eine schädliche Website zu besuchen, um diese Sicherheitsanfälligkeiten auszunutzen. Ein Angreifer könnte auch schädlichen Code in Werbenetzwerke einschleusen, die von vertrauenswürdigen Websites verwendet werden, oder Schadsoftware in eine manipulierte, aber vertrauenswürdige Website einbetten.
Für sich genommen ermöglichen diese Sicherheitsanfälligkeiten nicht die Ausführung beliebigen Codes.
9. Ist mein Gerät geschützt, nachdem ich die Windows-Sicherheitsupdates angewendet habe, die Microsoft am 3. Januar 2018 veröffentlicht hat?
Für den umfassenden Schutz Ihrer Geräte vor den in dieser Sicherheitsempfehlung beschriebenen drei Sicherheitsanfälligkeiten müssen Sie die Sicherheitsupdates für Windows installieren und von Ihrem Hardware-OEM bereitgestellte Microcodeupdates anwenden.
Wenn Ihr OEM kein Microcodeupdate anbietet oder wenn Sie es nicht anwenden können, wird mit den am 3. Januar 2018 veröffentlichten Windows-Sicherheitsupdates alleine Folgendes behoben:
- CVE-2017-5753 – Bounds check bypass
- CVE-2017-5754 – Rogue data cache load
Zum Beheben von CVE-2017-5715 – Branch target injection müssen Sie ein Microcodeupdate in Kombination mit dem Windows-Sicherheitsupdate anwenden. Bei Fragen zu Microcodeupdates müssen Sie sich an Ihren OEM wenden. Systeme ohne aktualisierten Microcode bleiben wie in FAQ 8 beschrieben anfällig für die Veröffentlichung von Informationen: Worin genau bestehen die Sicherheitsanfälligkeiten?
10. Ich verwende ein AMD-basiertes Gerät und kompatible Antivirensoftware, erhalte aber das Windows-Sicherheitsupdate vom Januar 2018 nicht. Woran liegt das?
Microsoft hat gemeinsam mit AMD daran gearbeitet, Updateblockierungen bei einem kleinen Prozentsatz älterer AMD-Prozessoren zu beheben (die zuvor blockiert wurden, um zu vermeiden, dass Geräte nach der Installation der neuesten Sicherheitsupdates für das Windows-Betriebssystem nicht mehr gestartet werden können). Seit dem 18. Januar 2018 hat Microsoft die Aktualisierung von allen AMD-Geräten mit dem Sicherheitsupdate für das Windows-Betriebssystem fortgesetzt, um Schutz vor den als Spectre und Meltdown bezeichneten Sicherheitsanfälligkeiten beim Chipsatz zu bieten. Die folgenden KBs zu Updates für das Windows-Betriebssystem enthalten Informationen zum Beziehen des Updates. Beachten Sie, dass Sie vor der Aktualisierung zunächst eine kompatible Antivirensoftware benötigen.
- 3. Januar 2018 – KB4056897 (reines Sicherheitsupdate)
- 9. Januar 2018 – KB4056894 (monatlicher Rollup)
- 3. Januar 2018 – KB4056888 (BS-Build 10586.1356)
- 3. Januar 2018 – KB4056892 (BS-Build 16299.192)
- 3. Januar 2018 – KB4056891 (BS-Build 15063.850)
- 3. Januar 2018 – KB4056890 (BS-Build 14393.2007)
- 3. Januar 2018 – KB4056898 (reines Sicherheitsupdate)
- 3. Januar 2018 – KB4056893 (BS-Build 10240.17735)
- 9. Januar 2018 – KB4056895 (monatlicher Rollup)
Spezifische Informationen zu AMD-Geräten erhalten Sie in der Sicherheitsempfehlung von AMD. Kunden, die Windows-Clientbetriebssysteme einschließlich Windows 7 Service Pack 1, Windows 8.1 und Windows 10 verwenden, finden weitere Informationen im Microsoft Knowledge Base-Artikel 4073119. Kunden, die Windows-Serverbetriebssysteme einschließlich Windows Server 2008 R2 Service Pack 1, Windows Server 2012 R2 und Windows Server 2016 verwenden, finden weitere Informationen im Microsoft Knowledge Base-Artikel 4072698.
11. Intel hat Neustartprobleme im Zusammenhang mit Microcode bei einigen älteren Prozessoren festgestellt. Was ist zu tun?
Intel hat im Zusammenhang mit dem kürzlich veröffentlichten Microcode, durch den das Problem mit Spectre Variante 2 (CVE 2017-5715 – Branch Target Injection) behoben werden soll, Probleme gemeldet. Intel hat festgestellt, dass dieser Microcode zu einer „höheren Anzahl von Neustarts als erwartet sowie zu sonstigem unberechenbarem Systemverhalten“ führen kann, und weist darauf hin, dass derartige Situationen „Datenverlust oder -beschädigung“ zur Folge haben können. Aus eigener Erfahrung wissen wir, dass Systeminstabilität in bestimmten Fällen Datenverlust oder Datenbeschädigung nach sich ziehen kann. Am 22. Januar hat Intel Kunden empfohlen, die Bereitstellung der aktuellen Microcodeversion für betroffene Prozessoren so lange auszusetzen, bis Intel zusätzliche Tests für die aktualisierte Lösung ausgeführt hat. Uns ist bewusst, dass Intel die potenziellen Auswirkungen der aktuellen Microcodeversion weiter untersucht, und möchten die Kunden bitten, sich die jeweils aktuellsten Informationen zu diesem Thema zu besorgen, damit sie informierte Entscheidungen treffen können.
Während von Intel neuer Microcode getestet, aktualisiert und bereitgestellt wird, stellen wir heute das Out-of-Band-Update KB4078130 zur Verfügung, mit dem nur die Risikominderung für CVE2017-5715 – Sicherheitsanfälligkeit für Branch Target Injection – deaktiviert wird. Unsere Tests haben ergeben, dass dieses Update das beschriebene Verhalten verhindert. Eine komplette Liste der Geräte finden Sie unter Intel – Microcode Revision Guidance. Dieses Update betrifft Windows 7 Service Pack 1, Windows 8.1 und alle Versionen von Windows 10 (Client und Server). Wenn Sie ein betroffenes Gerät verwenden, können Sie dieses Update anwenden, indem Sie es von der Microsoft Update-Katalog-Website herunterladen. Durch Anwenden dieses Updates wird nur die Risikominderung für CVE2017-5715 – Sicherheitsanfälligkeit für Branch Target Injection – deaktiviert.
Mit Stand 25. Januar gibt es keine Hinweise darauf, dass Spectre Variante 2 (CVE 2017-5715) zu Angriffen auf Kunden genutzt wurde. Wir empfehlen Benutzern von Windows, ggf. die Risikominderung für CVE-2017-5715 erneut zu aktivieren, sobald Intel meldet, dass dieses unberechenbare Systemverhalten für Ihr Gerät behoben wurde.
Update vom 24. April 2018:
Microsoft hat das eigenständige Sicherheitsupdate 4078407 veröffentlicht, das standardmäßig die Risikominderung für Spectre Variante 2 (CVE 2017-5715) für alle unterstützten Versionen von Windows 10 und Windows 10-Servern aktiviert. Laden Sie dieses Update von der Microsoft Update-Katalog-Website herunter, um es anzuwenden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4078407.
12. Wenn ich die reinen Sicherheitsupdates vom Januar oder Februar 2018 nicht installiert habe, was muss ich dann installieren, um vor den in dieser Empfehlung beschriebenen Sicherheitsrisiken geschützt zu sein?
Reine Sicherheitsupdates sind nicht kumulativ. In Abhängigkeit von der ausgeführten Betriebssystemversion müssen Sie die reinen Sicherheitsupdates vom Januar, Februar und März installieren, um vor den in dieser Sicherheitsempfehlung beschriebenen Sicherheitsanfälligkeiten geschützt zu sein. Wenn Sie beispielsweise Windows 7 für 32-Bit-Systeme auf einer betroffenen Intel-CPU ausführen, müssen Sie die reinen Sicherheitsupdates vom Januar, Februar und März installieren. Wir empfehlen, diese reinen Sicherheitsupdates in der Reihenfolge ihrer Veröffentlichung zu installieren. Hinweis: In einer früheren Version dieser FAQ wurde fälschlicherweise darauf hingewiesen, dass das reine Sicherheitsupdate vom Februar die im Januar veröffentlichten Sicherheitsfixes für die Probleme im Zusammenhang mit dieser Sicherheitsempfehlung beinhaltet.
13. Wenn ich Sicherheitsupdates vom Februar anwende, wird dann der Schutz für CVE-2017-5715 deaktiviert, so wie dies beim Sicherheitsupdate 4078130 der Fall war?
Nein. Das Sicherheitsupdate 4078130 war ein spezieller Fix, um unvorhersehbares Systemverhalten, Leistungsprobleme und/oder unerwartete Neustarts nach der Installation von Microcode zu verhindern. Durch Anwenden der Sicherheitsupdates vom Februar unter Windows-Clientbetriebssystemen werden alle drei Risikominderungen aktiviert. Unter Windows-Serverbetriebssystemen müssen Sie noch die Risikominderungen aktivieren, nachdem entsprechende Tests durchgeführt wurden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4072698.
14. Mir ist bewusst, dass Intel Microcodeupdates veröffentlicht hat. Wo kann ich diese Updates für mein System finden und installieren?
Diese Updates sind derzeit über den Microsoft Update-Katalog für Geräte verfügbar, auf denen Windows 10, Version 1709, und Windows Server, Version 1709, ausgeführt wird. Weitere Informationen und das neueste verfügbare Microcodeupdate für Geräte, auf denen Windows 10, Version 1709, oder Windows Server, Version 1709, ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 4090007.
Update vom 15. Mai 2018:
Diese Updates sind derzeit über den Microsoft Update-Katalog für Geräte verfügbar, auf denen Windows 10, Version 1803, und Windows Server, Version 1803, ausgeführt wird. Weitere Informationen und das neueste verfügbare Microcodeupdate für Geräte, auf denen Windows 10, Version 1803, oder Windows Server, Version 1803, ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 4100347.
Update vom 24. April 2018:
Diese Updates sind derzeit über den Microsoft Update-Katalog für Geräte verfügbar, auf denen Windows 10 ausgeführt wird. Weitere Informationen und das neueste verfügbare Microcodeupdate für Geräte, auf denen Windows 10 ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 4091666.
Update vom 14. März 2018:
Diese Updates sind derzeit über den Microsoft Update-Katalog für Geräte verfügbar, auf denen Windows 10, Version 1703, ausgeführt wird. Weitere Informationen und das neueste verfügbare Microcodeupdate für Geräte, auf denen Windows 10, Version 1703, ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 4091663.
Diese Updates sind derzeit über den Microsoft Update-Katalog für Geräte verfügbar, auf denen Windows 10, Version 1607, und Windows Server 2016 ausgeführt wird. Weitere Informationen und das neueste verfügbare Microcodeupdate für Geräte, auf denen Windows 10, Version 1607, oder Windows Server 2016 ausgeführt wird, finden Sie im Microsoft Knowledge Base-Artikel 4091664.
Microsoft nimmt verfügbare Microcodeupdates von Intel für Windows-Betriebssysteme vor, wenn diese verfügbar werden. Aktuelle Microcodeupdates von Intel finden Sie im Microsoft Knowledge Base-Artikel 4093836 oder in diesen häufig gestellten Fragen (FAQ).
15. Welche Risikominderungen gibt es für AMD-Prozessoren bezüglich CVE 2017-5715, Branch Target Injection?
Kunden, die Windows 10, Version 1709, und Windows Server, Version 1709 (Server Core-Installation), ausführen, müssen das Sicherheitsupdate 4093112 installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715, Branch Target Injection, zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Dieses Update ist auch über Windows Update verfügbar.
Update vom 10. Juli 2018
Kunden, die Windows 8.1, Windows Server 2012 R2 oder Windows Server 2012 R2 (Server Core-Installation) ausführen, müssen das Sicherheitsupdate 4338815 (monatlicher Rollup) oder 4338824 (reines Sicherheitsupdate) installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715 – Branch Target Injection zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Diese Updates sind auch über Windows Update verfügbar.
Kunden, die Windows Server 2012 oder Windows Server 2012 (Server Core-Installation) ausführen, müssen das Sicherheitsupdate 4338830 (monatlicher Rollup) oder 4338820 (reines Sicherheitsupdate) installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715 – Branch Target Injection zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Diese Updates sind auch über Windows Update verfügbar.
Kunden, die Windows Server 2008 oder Windows Server 2008 (Server Core-Installation), ausführen, müssen das Sicherheitsupdate 4340583 installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715 – Branch Target Injection zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Diese Updates sind auch über Windows Update verfügbar.
Update vom 12. Juni 2018:
Kunden, die Windows 10, Version 1703, ausführen, müssen das Sicherheitsupdate 4284874 installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715, Branch Target Injection, zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Diese Updates sind auch über Windows Update verfügbar.
Kunden, die Windows 10 ausführen, müssen das Sicherheitsupdate 4284860 installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715, Branch Target Injection, zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Diese Updates sind auch über Windows Update verfügbar.
Kunden, die Windows 7, Windows Server 2008 R2 oder Windows Server 2008 R2 (Server Core-Installation) ausführen, müssen das Sicherheitsupdate 4284826 (monatlicher Rollup) oder 4284867 (reines Sicherheitsupdate) installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715 – Branch Target Injection zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Diese Updates sind auch über Windows Update verfügbar.
Update vom 8. Mai 2018:
Kunden, die Windows 10, Version 1607, Windows Server 2016 und Windows Server 2016 (Server Core-Installation) ausführen, müssen das Sicherheitsupdate 4103723 installieren, um zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE 2017-5715 – Branch Target Injection zu erhalten. Links zum Herunterladen und Installieren der Updates finden Sie in der Tabelle Betroffene Produkte. Diese Updates sind auch über Windows Update verfügbar.
In der folgenden Tabelle finden Sie eine Zusammenfassung der Angriffsszenarien, vor denen Sie geschützt sind, wenn die Risikominderung für Branch Target Injection in Windows aktiviert ist und die erforderliche Hardwareunterstützung in AMD-CPUs vorhanden ist:
Szenario | Risikominderung |
---|---|
Prozess-zu-Prozess-Szenarien, in denen eine schädliche Benutzermodusanwendung mithilfe von CVE-2017-5715 die Inhalte des von anderen Anwendungen verwendeten Arbeitsspeichers offenlegen könnte. | Standardmäßig aktiviert |
Benutzer-zu-Kernel-Szenarien, in denen eine schädliche Benutzermodusanwendung mithilfe von CVE-2017-5715 die Inhalte des Kernelarbeitsspeichers offenlegen könnte. | Standardmäßig deaktiviert |
Virtualisierungsszenarien, in denen ein manipulierter virtueller Computer mithilfe von CVE-2017-5715 den Inhalt von privilegiertem Arbeitsspeicher, der dem Host, dem Hypervisor oder einem anderen virtuellen Gastcomputer zugeteilt ist, lesen könnte. | Standardmäßig aktiviert |
Der Benutzer-zu-Kernel-Schutz für CVE-2017-5715 ist für AMD-CPUs standardmäßig deaktiviert. Kunden müssen die Risikominderung aktivieren, um zusätzlichen Schutz für CVE-2017-5715 zu erhalten. Durch Aktivieren dieser Risikominderung kann die Leistung beeinträchtigt werden. Die tatsächlichen Leistungseinbußen hängen von mehreren Faktoren ab, wie beispielsweise vom jeweiligen Chipsatz in Ihrem physischen Host und den ausgeführten Workloads. Ausführliche Informationen zum Aktivieren dieses Schutzes finden Sie im Microsoft Knowledge Base-Artikel 4073119 für Windows-Clientbetriebssysteme.
Für AMD-CPUs, die SMT unterstützen, bietet das Aktivieren von STIBP oder das Deaktivieren von SMT zusätzlichen Schutz vor Angriffen durch gleichgeordnete Hardwarethreads. Zusätzliche Informationen und empfohlene Risikominderungen für AMD finden Sie in den AMD-Sicherheitsupdates und unter AMD Architecture Guidelines around Indirect Branch Control (Richtlinien zur AMD-Architektur bezüglich Indirect Branch Control).
16. Mir ist bewusst, dass AMD Microcodeupdates veröffentlicht hat. Wo kann ich diese Updates für mein System finden und installieren?
AMD hat kürzlich bekanntgegeben, dass das Unternehmen mit der Veröffentlichung von Microcode für neuere CPU-Plattformen im Zusammenhang mit Spectre Variante 2 (CVE 2017-5715 Branch Target Injection) begonnen hat. Weitere Informationen finden Sie in den AMD-Sicherheitsupdates und im AMD-Whitepaper: Architecture Guidelines around Indirect Branch Control (Richtlinien zur Architektur bezüglich Indirect Branch Control).
Microsoft wird Kunden über AMD-Microcodeupdates für Windows-Betriebssysteme informieren, sobald diese verfügbar sind. Sie sollten diese häufig gestellten Fragen (FAQ) regelmäßig auf Updates prüfen.
Zusätzlich empfohlene Maßnahmen
Schützen Sie Ihren PC Wir raten Ihnen auch weiterhin, die Anleitungen unter „Schützen Sie Ihren PC“ zu befolgen, indem Sie eine Firewall aktivieren, regelmäßig die Software aktualisieren und Antivirensoftware installieren. Weitere Informationen finden Sie im Microsoft-Center für PC- und Onlinesicherheit.
Halten Sie Microsoft-Software auf dem neuesten Stand Wenn Sie Microsoft-Software ausführen, sollten Sie die neuesten Sicherheitsupdates von Microsoft anwenden, um den größtmöglichen Schutz des Computers zu erzielen. Wenn Sie nicht sicher sind, ob Ihre Software auf dem neuesten Stand ist, besuchen Sie die Microsoft Update-Website, überprüfen Sie Ihren Computer auf verfügbare Updates, und installieren Sie alle angezeigten Updates mit hoher Priorität. Wenn Sie die automatische Updatefunktion aktiviert und so konfiguriert haben, dass sie Updates für Microsoft-Produkte bereitstellt, werden Ihnen die Updates geliefert, sobald sie veröffentlicht worden sind. Sie sollten aber überprüfen, ob sie installiert worden sind.
Danksagung
- Jann Horn of Google Project Zero
- Paul Kocher
- Moritz Lipp from Graz University of Technology
- Daniel Genkin from University of Pennsylvania and University of Maryland
- Daniel Gruss from Graz University of Technology
- Werner Haas of Cyberus Technology GmbH
- Mike Hamburg of Rambus Security Division
- Stefan Mangard from Graz University of Technology
- Thomas Prescher of Cyberus Technology GmbH
- Michael Schwarz from Graz University of Technology
- Yuval Yarom of The University of Adelaide and Data61
- Additional information on the Meltdown and Spectre attacks can be found at their respective web sites.
- Anders Fogh of GDATA Advanced Analytics
Sicherheitsupdates
Besuchen Sie die Seite Microsoft Lebenszyklusinformationen, um den Supportlebenszyklus für Ihre Softwareversion oder zu ermitteln.
- -
- -
- -
- -
- Monthly Rollup
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
Haftungsausschluss
Revisionen
Updated the table in FAQ #9 with information for customers using an ARM processor.
Zum Schutz gegen Sicherheitsanfälligkeiten in Verbindung mit Spectre Variant 2 (CVE-2017-5175) und Meltdown (CVE-2017-5754) für Systeme, die VIA-Prozessoren ausführen, hat Microsoft die folgenden Sicherheitsupdates veröffentlicht: 1. Sicherheitsupdate 4493472 (monatlicher Rollup) oder 4493448 (reines Sicherheitsupdate) für Windows 7, Windows Server 2008 R2 für x64-basierte Systeme oder Windows Server 2008 R2 (Server Core-Installation) – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4493472/“ oder „https://support.microsoft.com/de-de/help/4493448/“. 2. Sicherheitsupdate 4493446 (monatlicher Rollup) für Windows RT 8.1: Sicherheitsupdate 4493446 (monatlicher Rollup) oder 4493467 (reines Sicherheitsupdate) für Windows 8.1, Windows Server 2012 R2 oder Windows Server 2012 R2 (Server Core-Installation) – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4493446/“ oder „https://support.microsoft.com/de-de/help/4493467/“. 3. Kumulatives Update 4493464 für Windows 10 Version 1803 oder Windows Server Version 1803 (Server Core-Installation) – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4493464/“. Beachten Sie bitte, dass diese Updates nur für VIA-Prozessoren gelten. Weitere Anweisungen für Windows Client (IT Pro) finden Sie unter „https://support.microsoft.com/de-de/help/4073119/“. Anweisungen für Windows Server finden Sie unter „https://support.microsoft.com/de-de/help/4072698/“.
Die folgenden Aktualisierungen wurden vorgenommen: 1. Informationen zu FAQ Nr. 9 wurden für Kunden hinzugefügt, die Windows Server 2019 ausführen. 2. FAQ Nr. 18 wurde aktualisiert, um anzukündigen, dass Microsoft mit den am 13. November 2018 veröffentlichten Windows-Sicherheitsupdates eine Lösung für Kunden mit AMD-basierten Geräten bereitstellt, bei denen nach der Installation der Sicherheitsupdates vom Juni oder Juli und nach der Aktualisierung des Microcodes von AMD eine hohe CPU-Auslastung auftrat. Microsoft empfiehlt diesen Kunden, die Windows-Sicherheitsupdates vom November zu installieren und die Risikominderungen für Spectre Variante 2 erneut zu aktivieren, falls sie zuvor deaktiviert wurden. Diese Lösung ist im Rahmen der Windows-Sicherheitsupdates vom November verfügbar für: Windows Server 2008, Windows Server 2012, Windows 8.1 und Windows Server 2012 R2. 3. FAQ Nr. 20 wurde hinzugefügt, um auf die Risikominderungen für ARM-CPUs bezüglich CVE 2017-5715, Branch Target Injection, hinzuweisen.
Die folgenden Aktualisierungen wurden vorgenommen: 1. Microsoft hat das Sicherheitsupdate 4457128 für Windows 10, Version 1803, für ARM64-basierte Systeme veröffentlicht, um Schutz vor CVE-2017-5715 zu bieten. Links zum Herunterladen und Installieren des Updates finden Sie in der Tabelle „Betroffene Produkte“. Beachten Sie, dass dieses Update auch über Windows Update verfügbar ist. 2. FAQ Nr. 19 wurde hinzugefügt, um zu erläutern, wo Kunden die ARM64-Firmware finden, mit denen sie sich vor CVE-2017-5715 - Branch Target Injection (Spectre, Variante 2) schützen können?
FAQ Nr. 18 wurde aktualisiert, um anzukündigen, dass Microsoft mit den am 14. August 2018 veröffentlichten Windows-Sicherheitsupdates eine Lösung für Kunden mit AMD-basierten Geräten bereitstellt, bei denen nach der Installation der Sicherheitsupdates vom Juni oder Juli und nach der Aktualisierung des Microcodes von AMD eine hohe CPU-Auslastung auftrat. Microsoft empfiehlt diesen Kunden, die Windows-Sicherheitsupdates vom August zu installieren und die Risikominderungen für Spectre Variante 2 erneut zu aktivieren, falls sie zuvor deaktiviert wurden. Diese Lösung ist im Rahmen der Windows-Sicherheitsupdates vom August verfügbar für: Windows 10, Version 1607. Windows 10, Version 1709. Windows 10, Version 1803, Windows 7 Service Pack 1, Windows Server 2016, Windows Server, Version 1709 (Server Core-Installation), Windows Server, Version 1803 (Server Core-Installation) und Windows Server 2008 R2 Service Pack 1. Die FAQ wird aktualisiert, sobald weitere Updates verfügbar sind.
FAQ Nr. 18 wurde hinzugefügt, um ein Problem mit hoher CPU-Auslastung zu beheben, das bei manchen Kunden mit einem AMD-basierten Gerät nach der Installation der Windows-Sicherheitsupdates vom Juni oder Juli bzw. nach der Installation eines BIOS-Updates auftritt.
Zur Behebung eines bekannten Problems in den am 10. Juli veröffentlichten Sicherheitsupdates veröffentlicht Microsoft alternative kumulative Updatepakete für Windows 10 sowie eigenständige Pakete und Vorschaurolluppakete für alle anderen unterstützten Editionen von Windows. Diese Pakete sind über den Microsoft Update-Katalog, WSUS oder die manuelle Suche in Windows Update verfügbar. Kunden, die nach der Installation der Windows-Sicherheitsupdates vom Juli Probleme haben, sollten im Bedarfsfall die Ersatzpakete installieren. Informationen zu den KB-Nummern der Ersatzpakete finden Sie in der Tabelle „Betroffene Produkte“. Für Kunden, die die Sicherheitsupdates erfolgreich installiert haben und keine Probleme haben, besteht kein Handlungsbedarf.
- FAQ Nr. 15 wurde aktualisiert, um anzukündigen, dass die folgenden Sicherheitsupdates zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE-2017-5715 bieten: 1. Sicherheitsupdate 4338815 (monatlicher Rollup) oder 4338824 (reines Sicherheitsupdate) für Windows 8.1, Windows Server 2012 R2 oder Windows Server 2012 R2 (Server Core-Installation) – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4338815/“ oder „https://support.microsoft.com/de-de/help/4338824/“. 2. Sicherheitsupdate 4338830 (monatlicher Rollup) oder 4338820 (reines Sicherheitsupdate) für Windows Server 2012 oder Windows Server 2012 (Server Core-Installation) – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4338830/“ oder „https://support.microsoft.com/de-de/help/4338820/“. 3. Sicherheitsupdate 4340583 für Windows Server 2008 oder Windows Server 2008 (Server Core-Installation) – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4340583/“. 2. Mit Wirkung zum 10. Juli 2018 wurde diese Sicherheitsempfehlung vollständig aktualisiert, um Kunden die aktuellsten Informationen für den Schutz von Systemen vor den Sicherheitsanfälligkeiten durch spekulative ausführungsseitige Channelangriffe (CVE-2017-5753, CVE-2017-5715 und CVE-2017-5754) zu bieten. Bestimmte Inhalte wurden zur Vereinfachung und wegen fehlender Relevanz entfernt. Den archivierten Inhalt für ADV180002 finden Sie im Abschnitt „Häufig gestellte Fragen (FAQ)“ im Anschluss an die Tabelle „Betroffene Produkte“.
- FAQ Nr. 15 wurde aktualisiert, um anzukündigen, dass die folgenden Sicherheitsupdates zusätzliche Risikominderungen für AMD-Prozessoren bezüglich CVE-2017-5715 bieten: 1. Sicherheitsupdate 4284874 für Windows 10, Version 1703 – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4103723/“. 2. Sicherheitsupdate 4284860 für Windows 10 – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4284860/“. 3. Sicherheitsupdate 4284826 (monatlicher Rollup) oder 4284867 (reines Sicherheitsupdate) für Windows 7, Windows Server 2008 R2 oder Windows Server 2008 R2 (Server Core-Installation) – weitere Informationen finden Sie unter „https://support.microsoft.com/de-de/help/4284826/“ oder „https://support.microsoft.com/de-de/help/4284867/“.
FAQ Nr. 14 wurde aktualisiert, um anzukündigen, dass ein eigenständiges Update für Windows 10, Version 1803, und Windows Server, Version 1803, über den Microsoft Update-Katalog verfügbar ist. Dieses Update beinhaltet Microcodeupdates von Intel. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4100347.