Chat with us, powered by LiveChat

FAQ - Frequently asked questions

1
Wie bin ich vor den Systemschwachstellen Spectre bzw. Meltdown geschützt?

Um was geht es?

Durch die Schwachstellen

  • Spectre CVE-2017-5753, CVE-2017-5715 bzw.
  • Meltdown CVE-2017-5754

ist es möglich, dass ein kompromittierter Prozess aus dem RAM fremder Prozesse Daten ausliest inklusive Daten aus dem RAM anderer virtueller Machinen. Damit könnten z.B. Passwörter oder Kundendaten unberechtigt ausgelesen werden. Sofern die Schwachstelle in einem Browser via Script ausgenutzt würde, könnte z.B. eine Web-Site in einem Tab Daten/Passwörter einer ganz anderen Website in einem anderen Tab auslesen.

Meltdown ist der gefährlichere der beiden Angriffe. Spectre Angriffsszenarien sind schwieriger auszunutzen und für Browser relevant.

Zur Zeit sind keine Angriffvektoren in-the-wild bekannt. Das kann sich aber stündlich ändern.

Wie stellt Timewarp sicher, dass shared services sicher sind?

Timewarp analysiert seit KW 1 2018 die Lage und hat in KW 1 bereits mit dem Roll-out von verfügbaren Patches für betroffene shared services begonnen. Dies wird aktuell fortgesetzt und Sie können sich auf dieser Seite über den aktuellen Status informieren.

Folgende shared Services bei Timewarp sind gegen die o.g. Angriffe/CVE-# geschützt bzw. nicht betroffen:

  • Netzwerk
  • Firewall
  • Storage

Folgende Services werden gerade mit Hochdurck aktualisiert oder warten auf genauere Hersteller-Informationen:

  • Service Hyper-V
  • Service VPN

Sofern Sie mit virtuellen Maschinen oder physikalischen Servern betroffen sind, werden Sie vom Support oder Ihrem technischen Ansprechpartner konkrete Informationen erhalten, sofern Sie betroffen sind.

Was kann ich tun? Welche Updates bzw. Hotfixes stellen Hard- und Software-Hersteller bereit?

Folgende Punkte sollten Sie prüfen:

  • Spielen Sie alle verfügbaren Browseraktualisierungen sofort ein
  • Spielen Sie alle verfügbaren Betriebssystem-Updates sofort ein
  • Spielen Sie BIOS-Updates zeitnah ein, wenn Sie Intel-Prozessoren benutzen
  • Halten Sie Ihren Virenscanner aktuell

Nachfolgende finden Sie eine Übersicht, welche Updates Stand 11.1.2017 schon verfügbar sind bzw. angekündigt wurden:

  • Windows 2016, verfügbar* und ****, KB4056890
  • Windows 2012 R2, verfügbar* und ****, KB4056895
  • Win 2012 R0, verfügbar* und ****, KB4056896
  • Win 2008 R2 SP1, verfügbar* und ****, KB4056894
  • Linux Debian Version 7, 9, verfügbar* – offen Version 8, Kernel Version sollte 3.2.96-3 (V7) bzw. 4.9.65-3+deb9u2 (V9) oder höher sein
  • Linux CentOS Version 6,7, verfügbar*, Kernel Version sollte 3.10.0-693.11.6.el7.x86_64 oder höher sein
  • Linux Ubuntu Version 12**, 14, 16, verfügbar* – Kernel Version sollte 4.4.0-108.131 oder höher sein
  • Intel BIOS-Updates, teilweise verfügbar, 90% Verfügbarkeit angekündigt für Ende KW 2 2018
  • Patch für IOS & MacOS, verfügbar*, iOS 11.2, macOS 10.13.2
  • Patch für Firefox, Internet Explorer, Edge und Chrome verfügbar – unter Chrome sollte „Strict site isolation“ aktiviert werden
  • Patch für Safari***, verfügbar für macOs und iOS

* nur Meltdown
** Lizenz notwendig
*** Spectre
**** teilweise Spectre