Leitfaden von Microsoft zur Risikominderung für die L1TF-Variante
Veröffentlichung: 14. Aug. 2018
Zuletzt aktualisiert: 18. Juni 2019
- Assigning CNA
- Microsoft
Kurzzusammenfassung
Am 3. Januar 2018 hat Microsoft eine Sicherheitsempfehlung und Sicherheitsupdates für eine neue Klasse von Sicherheitsanfälligkeiten bei Hardware im Zusammenhang mit den als „Spectre“ und „Meltdown“ bezeichneten spekulativen ausführungsseitigen Channelangriffen (Speculative Execution Side-Channel Attacks) veröffentlicht. Microsoft ist eine neue Sicherheitsanfälligkeit bezüglich spekulativer ausführungsseitiger Channelangriffe bekannt, die als L1 Terminal Fault (L1TF) bezeichnet wird und der gemäß der nachfolgenden Tabelle mehrere CVEs zugewiesen wurden. Diese Sicherheitsanfälligkeit betrifft Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren. Weitere Informationen finden Sie in der Sicherheitsempfehlung von Intel unter: https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00161.html.
CVE | Name | Anwendbarkeit |
---|---|---|
CVE-2018-3615 | L1 Terminal Fault | Intel® Software Guard Extensions (SGX) |
CVE-2018-3620 | L1 Terminal Fault | Betriebssystem (OS), Systemmanagementmodus (SMM) |
CVE-2018-3646 | L1 Terminal Fault | Virtual Machine Manager (VMM) |
Ein Angreifer, der L1TF erfolgreich ausnutzt, kann möglicherweise durch Zugriffsberechtigungen geschützte Daten über Vertrauensstellungsgrenzen hinweg lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer mithilfe dieser Sicherheitsanfälligkeit missbräuchlich auf Informationen auf einem anderen virtuellen Computer zugreifen. Ein Angreifer würde vorher Zugriff auf das System benötigen oder müsste Code im System ausführen, um diese Sicherheitsanfälligkeit ausnutzen zu können. Eine technische Beschreibung für L1TF finden Sie in unserem Security Research & Defense (SRD)-Blog.
Microsoft hat mehrere Updates veröffentlicht, um das Risiko durch diese Sicherheitsanfälligkeit zu mindern. Für den umfassenden Schutz sind Firmware (Microcode)- und Softwareupdates erforderlich. Darüber hinaus haben wir Maßnahmen zum Schutz unserer Cloud Services ergriffen. Weitere Informationen finden Sie im Abschnitt Kunden von Microsoft Cloud.
Microsoft hat aktuell keine Hinweise darauf, dass diese Sicherheitsanfälligkeit zu Angriffen auf Kunden genutzt wurde. Microsoft arbeitet auch weiterhin eng mit Branchenpartnern einschließlich Prozessorchipherstellern, Hardware-OEMs und App-Herstellern zusammen, um Kunden vor der als spekulative ausführungsseitige Channelangriffe bezeichneten Klasse von Hardwaresicherheitsanfälligkeiten zu schützen.
Empfohlene Maßnahmen
Der beste Schutz besteht darin, dafür zu sorgen, dass Ihre Computer immer auf dem neuesten Stand sind. Hierzu können Sie die automatischen Updates verwenden. Hier erfahren Sie, wie Sie automatische Updates aktivieren.
Enterprise-Kunden sollten:
Sich diese Sicherheitsempfehlung bezüglich Anweisungen basierend auf dem Produkt oder dem Service im Detail anschauen und sich für Sicherheitsbenachrichtigungen per E-Mail registrieren, um über inhaltliche Änderungen dieser Sicherheitsempfehlung informiert zu werden. Weitere Informationen finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
Eine Bestandsaufnahme der im gesamten Unternehmen verwendeten Prozessoren durchführen, um das Risikopotenzial zu bestimmen und die erforderlichen Schutzmaßnahmen für L1TF zu ergreifen.
Eine Bestandsaufnahme der Verwendung der virtualisierungsbasierten Sicherheit (VBS) im gesamten Unternehmen und insbesondere bei Clientsystemen durchführen, um die erforderlichen Schutzmaßnahmen zu ergreifen.
Das Risiko durch L1TF für Unternehmensumgebungen auswerten. Im Allgemeinen erfordert jedes System, für das Schutzmaßnahmen für CVE-2017-5715 (Spectre Variante 2, Branch Target Injection) als erforderlich eingestuft wurden, entsprechende Schutzmaßnahmen für L1TF.
Überprüfen Sie den Schutzstatus für CVE-2018-3620 mithilfe des PowerShell-Skripts „Get-SpeculationControlSettings“. Weitere Informationen und das PowerShell-Skript zum Herunterladen finden Sie unter Grundlegendes zur Ausgabe des PowerShell-Skripts „Get-SpeculationControlSettings“.
Potenzielle Leistungseinbußen
Bei Tests hat Microsoft in Abhängigkeit von der Systemkonfiguration und den erforderlichen Risikominderungen gewisse Leistungseinbußen aufgrund dieser Risikominderungen festgestellt. Für die meisten Geräte von Heimanwendern konnten wir nach der Installation der Updates keine spürbare Leistungsbeeinträchtigung feststellen. Kunden, die die virtualisierungsbasierte Sicherheit (VBS) oder Hyper-V-Versionen vor Windows Server 2016 verwenden, müssen möglicherweise Hyperthreading deaktivieren, um vollständig vor dem Risiko durch L1 Terminal Fault (L1TF) geschützt zu sein, was wiederum zu einer Leistungsbeeinträchtigung führt. Die Leistungsbeeinträchtigung ist abhängig von der Hardware und den im System ausgeführten Workloads. Für Geräte und Server ist Hyperthreading normalerweise aktiviert, weshalb die Leistungsbeeinträchtigung davon abhängt, ob der Benutzer oder Administrator den Schritt zum Deaktivieren von Hyperthreading im System ausführt. Wie bereits erwähnt, gibt es in Windows Server 2016 eine Option zum Aktivieren des Hyper-V-Core-Schedulers, wodurch das Risiko durch den L1TF-Angriffsvektor reduziert wird und gleichzeitig Hyperthreading aktiviert bleibt, was zu einer minimalen Leistungsbeeinträchtigung führt. Windows Server 2019 verwendet standardmäßig den Core Scheduler. Informationen zu Leistungsbeeinträchtigungen von Intel finden Sie hier: www.intel.com/securityfirst.
Details der Empfehlung
Beschreibung der Sicherheitsanfälligkeiten
Mithilfe von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten wie etwa L1 Terminal Fault (L1TF) kann der Inhalt des Arbeitsspeichers über eine Vertrauensstellung hinaus ausgelesen werden, was zur Veröffentlichung von Informationen führen kann. Es gibt mehrere Angriffsvektoren, mit deren Hilfe ein Angreifer die Sicherheitsanfälligkeiten in Abhängigkeit von der konfigurierten Umgebung auslösen kann. Detaillierte Informationen zu betroffenen Szenarien und zur Vorgehensweise von Microsoft, um das Risiko von L1TF zu mindern, finden Sie in unserem Security Research & Defense (SRD)-Blog. In der folgenden Tabelle finden Sie eine Zusammenfassung der potenziellen Relevanz von L1TF für verschiedene Angriffsszenarien sowie die entsprechenden CVEs:
Angriffskategorie | Angriffsszenario | L1TF-CVE |
---|---|---|
Inter-VM | Hypervisor-zu-Gast | CVE-2018-3646 |
Host-zu-Gast | CVE-2018-3646 | |
Gast-zu-Gast | CVE-2018-3646 | |
Intra-OS | Kernel-zu-Benutzer | CVE-2018-3620 |
Prozess-zu-Prozess | CVE-2018-3620 | |
Prozessintern | CVE-2018-3620 | |
Enclave | SGX-zu-beliebig | CVE-2018-3615 |
VSM-zu-beliebig | CVE-2018-3646 |
Kunden von Microsoft Cloud
Microsoft hat Risikominderungen für seine Cloud Services bereitgestellt, die die Trennung zwischen den Kunden stärken.
Kunden, die nicht vertrauenswürdigen Code in ihren Anwendungen hosten, sollten den Leitfaden zur Reduzierung des Risikos von Sicherheitsanfälligkeiten bezüglich spekulativer ausführungsseitiger Channelangriffe in Azure lesen.
Kunden von Azure Stack
Kunden von Azure Stack sollten den Artikel Anweisungen für die Risikominderung von „L1 Terminal Fault“ in Azure Stack lesen.
Kunden von Microsoft Windows-Clients
Kunden, die Windows-Clientbetriebssysteme auf Systemen mit betroffenen Intel-Prozessoren verwenden, müssen in Abhängigkeit von der Systemkonfiguration möglicherweise sowohl Firmware (Microcode)- als auch Softwareupdates anwenden. Für die meisten Geräte, auf denen Windows-Clientbetriebssysteme ausgeführt werden, sind für den Schutz jedoch nur Windows-Softwareupdates erforderlich. Wir haben keine Leistungsbeeinträchtigung aufgrund dieser Änderungen festgestellt. In der folgenden Tabelle finden Sie für die einzelnen CVEs eine Übersicht über die Anforderungen für den vollständigen Schutz:
CVE | Änderungen bei Windows | Microcode erforderlich? | Zusätzliche Schritte erforderlich? |
---|---|---|---|
CVE-2018-3620 | Kernel-Updates | Nein | Nein* |
CVE-2018-3646 | Hypervisor-Updates | Ja** | Ja bei Verwendung von VBS oder Hyper-V |
* Schutz für CVE-2018-3620 basiert auf dem Schutz für CVE-2017-5754 (Meltdown). Wenn der Schutz für CVE-2017-5754 aktiviert ist, aktiviert Windows automatisch den Schutz für CVE-2018-3620. Der Schutz für CVE-2017-5754 (Meltdown) ist auf Windows-Clients standardmäßig aktiviert. Kunden, die den Schutz für CVE-2017-5754 deaktiviert haben, müssen ihn erneut aktivieren, um vor CVE-2018-3620 geschützt zu sein. (Siehe FAQ Nr. 2)
** Der erforderliche Microcode ist mit dem Microcode für CVE-2018-3639 und CVE-2018-3640 identisch. Microsoft stellt von Intel geprüfte Microcodeupdates für Windows 10-Betriebssysteme zur Verfügung. Aktuelle Microcodeupdates von Intel finden Sie im Microsoft Knowledge Base-Artikel 4093836.
Kunden, die Hyper-V oder auf der virtualisierungsbasierten Sicherheit (VBS) basierende Features verwenden, müssen möglicherweise zusätzliche Maßnahmen ergreifen, um vollständig geschützt zu sein:
- Installation von Windows-Sicherheitsupdates (siehe die Tabelle Betroffene Produkte in dieser Sicherheitsempfehlung).
- Installation von durch den Geräte-OEM bereitgestellten Firmwareupdates.
- Deaktivieren von Hyperthreading (siehe FAQ Nr. 1). Hinweis: Durch Deaktivieren von Hyperthreading kann die Systemleistung beeinträchtigt werden. Weitere Informationen hierzu finden Sie im Leitfaden von Intel unter www.intel.com/securityfirst.
Die virtualisierungsbasierte Sicherheit (VBS) von Windows ist grundlegend für die Sicherheit von Windows 10. Alle VBS-Features einschließlich durch Hypervisor erzwungener Codeintegrität (Hypervisor-enforced Code Integrity, HVCI) und VBS-Enclaves sind auf Vertraulichkeit angewiesen, um eine strikte Sicherheitsbegrenzung aufrechtzuerhalten. Die L1TF-Sicherheitsanfälligkeit beinhaltet das Risiko, dass die Vertraulichkeit von geheimen VBS-Informationen mittels eines spekulativen ausführungsseiten Channelangriffs kompromittiert werden. Dadurch würde die Sicherheitsbegrenzung von VBS geschwächt. Trotz dieses erhöhten Risikos bietet VBS dennoch wertvolle Sicherheitsvorteile und reduziert das Risiko einer Reihe von Angriffen bei aktiviertem Hyperthreading (HT). Deshalb sollte VBS auf Systemen mit aktiviertem HT weiterhin verwendet werden. Kunden, die das potenzielle Risiko der L1TF-Sicherheitsanfälligkeit für die Vertraulichkeit von VBS eliminieren möchten, sollten möglicherweise HT deaktivieren, um dieses zusätzliche Risiko zu reduzieren.
Benutzer von Windows-Clientbetriebssystemen, die Hyper-V für die Sicherheitsgarantien mittels VM-Isolation verwenden, sollten HT deaktivieren, um vor L1TF geschützt zu sein.
Kunden von Microsoft Windows Server
Kunden, die Windows-Serverbetriebssysteme verwenden, müssen in Abhängigkeit von der Systemkonfiguration möglicherweise sowohl Firmware (Microcode)- als auch Softwareupdates anwenden. In der folgenden Tabelle finden Sie für die einzelnen CVEs eine Übersicht über die Anforderungen für den vollständigen Schutz:
CVE | Windows Server-Änderungen | Microcode erforderlich? | Zusätzliche Schritte erforderlich? |
---|---|---|---|
CVE-2018-3620 | Kernel-Updates | Nein | Windows Server 2019: Nein* |
Windows Server 2016 oder früher: Ja* | |||
CVE-2018-3646 | Hypervisor-Updates | Ja** | Windows Server 2019: Ja bei Verwendung von VBS und aktiviertem Hyperthreading*** |
Windows Server 2016 oder früher: Ja bei Verwendung von VBS oder Hyper-V und aktiviertem Hyperthreading |
* Schutz für CVE-2018-3620 basiert auf dem Schutz für CVE-2017-5754 (Meltdown). Wenn der Schutz für CVE-2017-5754 aktiviert ist, aktiviert Windows automatisch den Schutz für CVE-2018-3620. Der Schutz für CVE-2017-5754 ist auf Windows Server 2019 standardmäßig aktiviert und auf Windows Server 2016 und früheren Versionen standardmäßig deaktiviert. Für den Schutz für CVE-2018-3620 müssen Kunden den Schutz für CVE-2017-5754 aktivieren, falls dieser deaktiviert ist. (Siehe FAQ Nr. 2).
** Der erforderliche Microcode ist mit dem Microcode für CVE-2018-3639 und CVE-2018-3640 identisch. Microsoft stellt von Intel geprüfte Microcodeupdates für Windows Server 2016-Betriebssysteme zur Verfügung. Aktuelle Microcodeupdates von Intel finden Sie im Microsoft Knowledge Base-Artikel 4093836.
*** Windows Server 2019 verwendet standardmäßig den Core Scheduler als den Hypervisorplanertyp. Frühere Versionen von Windows Server verwenden den klassischen Planer. Server, die Hyper-V mit Core Scheduler verwenden, müssen Hyperthreading zum Schutz vor L1TF nicht deaktivieren.
Ausführliche Anweisungen zu den erforderlichen Maßnahmen für Kunden von Windows Server finden Sie im Microsoft Knowledge Base-Artikel 4457951.
Kunden von Microsoft Surface
Kunden, die Surface- und Surface Book-Produkte von Microsoft verwenden, müssen sich an die in dieser Sicherheitsempfehlung beschriebenen Anweisungen für Windows-Clients halten. Weitere Informationen zu den betroffenen Surface-Produkten und zur Verfügbarkeit der Microcodeupdates finden Sie im Microsoft Knowledge Base-Artikel 4073065.
Kunden von Microsoft HoloLens
Microsoft HoloLens ist nicht von L1TF betroffen, da kein betroffener Intel-Prozessor verwendet wird.
Häufig gestellte Fragen (FAQ)
1. Wie deaktiviere ich Hyperthreading auf meinem Gerät?
Die erforderlichen Schritte zum Deaktivieren von Hyperthreading variieren je nach OEM, sind jedoch im Allgemeinen Bestandteil des BIOS- oder Firmwaresetups und der Konfigurationstools.
2. Wie aktiviere ich die Risikominderung für CVE-2017-5754 (Meltdown)?
Wichtig Dieser Abschnitt, diese Methode bzw. diese Aufgabe enthält eine Beschreibung der Schritte zum Bearbeiten der Registrierung. Eine unsachgemäße Bearbeitung der Registrierung kann jedoch schwerwiegende Probleme zur Folge haben. Halten Sie sich deshalb sorgfältig an diese Schritte. Für zusätzlichen Schutz sollten Sie eine Sicherungskopie der Registrierung erstellen, bevor Sie sie bearbeiten. Falls ein Problem auftritt, können Sie dann die Registrierung wiederherstellen. Weitere Informationen zum Sichern und Wiederherstellen der Registrierung finden Sie im Microsoft Knowledge Base-Artikel 322756, Sichern und Wiederherstellen der Registrierung in Windows.
So aktivieren Sie den Schutz für CVE-2017-5715 und CVE-2017-5754
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Starten Sie den Computer neu, damit die Änderungen wirksam werden.
Hinweis: Falls Sie die Schutzmaßnahme für Speculative Store Bypass (CVE-2018-3639) gemäß der Anleitung in der Sicherheitsempfehlung 180012 aktiviert haben, sind keine weiteren Maßnahmen erforderlich, da mit den in ADV180012 enthaltenen Registrierungsschlüsseleinstellungen auch die Schutzmaßnahmen für CVE-2017-5754 aktiviert werden.
3. Was ist VBS und woher weiß ich, ob ich dieses Feature verwende?
Die virtualisierungsbasierte Sicherheit (VBS) verwendet Hardwarevirtualisierungsfeatures, um im regulären Betriebssystem einen sicheren Arbeitsspeicherbereich zu erstellen und zu isolieren, und wird von Sicherheitsfeatures wie etwa Device Guard, Application Guard, Credential Guard und Hypervisor-Codeintegrität (HVCI) verwendet. VBS wird für die folgenden Windows-Versionen unterstützt:
- Windows 10, Version 1809
- Windows 10, Version 1803
- Windows 10, Version 1709
- Windows 10, Version 1703
- Windows 10, Version 1607
- Windows Server 2016
- Windows Server, Version 1709
- Windows Server, Version 1803
- Windows Server 2019
Um festzustellen, ob VBS aktiviert ist, führen Sie MSINFO32.EXE aus, und suchen Sie im Knoten „Systemübersicht“ nach dem Eintrag „Virtualisierungsbasierte Sicherheit“.
Ausnutzbarkeit
Die folgende Tabelle enthält eine Bewertung der Ausnutzbarkeit dieser Sicherheitsanfälligkeit zum Zeitpunkt der ursprünglichen Veröffentlichung.
- Publicly disclosed
- Nein
- Exploited
- Nein
- Exploitability assessment
- Sicherheitslücke ist unwahrscheinlicher
Danksagung
- Microsoft would like to thank Raoul Strackx, Jo Van Bulck, and Frank Piessens of imec-DistriNet, KU Leuven; Marina Minkin and Mark Silberstein of Technion; Ofir Weisse, Daniel Genkin, Baris Kasikci, and Thomas F. Wenisch of University of Michigan; Yuval Yarom, University of Adelaide and Data61; Lei Shi of Qihoo360 CERT; Leibo Liu, Ao Luo, Bowei Zhang, and Guanhua Li of Tsinghua University for reporting this and working with us on coordinated disclosure.
Sicherheitsupdates
Besuchen Sie die Seite Microsoft Lebenszyklusinformationen, um den Supportlebenszyklus für Ihre Softwareversion oder zu ermitteln.
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
Haftungsausschluss
Revisionen
Danksagung wurde hinzugefügt. Dies ist lediglich eine Informationsänderung.
Die folgenden Aktualisierungen wurden vorgenommen: 1. Der Abschnitt „Kunden von Microsoft Windows-Clients“ wurde aktualisiert, um auf die Beziehung zwischen den Schutzmaßnahmen für CVE-2018-5754 und CVE-2018-3620 hinzuweisen. Kunden, die den Schutz für CVE-2017-5754 deaktiviert haben, müssen ihn erneut aktivieren, um vor CVE-2018-3620 geschützt zu sein (siehe FAQ Nr. 2). 2. Der Abschnitt „Kunden von Microsoft Windows Server“ wurde aktualisiert und um Informationen für Kunden, die Windows Server 2019 ausführen, ergänzt. Weitere Erklärungen zum Beheben von VBS-, Hyper-V- und Hyperthreadingkonfigurationen basierend auf der Windows Server-Version wurden hinzugefügt. 3. In FAQ Nr. 3 wurde Windows 10, Version 1809, zur Liste der Windows-Versionen, in denen VBS unterstützt wird, hinzugefügt.
Microsoft veröffentlicht die monatlichen Rollups 4458010 und das reine Sicherheitsupdate 4457984 für Windows Server 2008 als zusätzliche Schutzmaßnahme gegen die spekulativen ausführungsseitigen Channelangriffe, auch bekannt als L1 Terminal Fault (L1TF), von denen Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren betroffen sind (CVE-2018-3620 und CVE-2018-3646). Kunden mit Windows Server 2008 sollten entweder 4458010 oder 4457984 zusätzlich zu dem am 14. August 2018 veröffentlichten Sicherheitsupdate 4341832 installieren. Weitere Informationen finden Sie unter Windows Server 2008 SP2 servicing changes („Serviceänderungen für Windows Server 2008 SP2“, in englischer Sprache). Außerdem wurde die häufig gestellte Frage Nr. 2 um eine Notiz mit weiteren Informationen zum Aktivieren der Schutzmaßnahme für CVE-2017-5754 (Meltdown) ergänzt.
Unter „Details der Empfehlung“ wurde ein Abschnitt hinzugefügt, um Kunden von Azure Stack einen Link zu Anweisungen für L1TF bereitzustellen. Weitere Informationen finden Sie unter „Anweisungen für die Risikominderung von 'L1 Terminal Fault'“ in Azure Stack (https://support.microsoft.com/de-de/help/4463100).
Microsoft kündigt die Verfügbarkeit von durch Intel geprüfte Microcodeupdates für Windows 10-Betriebssysteme an. Aktuelle Microcodeupdates von Intel finden Sie im Microsoft Knowledge Base-Artikel 4093836 (https://support.microsoft.com/de-de/help/4093836).
Die Danksagung wurde aktualisiert. Dies ist lediglich eine Informationsänderung.