Sie sind hier:
Cloud Server
Durch die Schwachstellen
ist es möglich, dass ein kompromittierter Prozess aus dem RAM fremder Prozesse Daten ausliest inklusive Daten aus dem RAM anderer virtueller Machinen. Damit könnten z.B. Passwörter oder Kundendaten unberechtigt ausgelesen werden. Sofern die Schwachstelle in einem Browser via Script ausgenutzt würde, könnte z.B. eine Web-Site in einem Tab Daten/Passwörter einer ganz anderen Website in einem anderen Tab auslesen.
Meltdown ist der gefährlichere der beiden Angriffe. Spectre Angriffsszenarien sind schwieriger auszunutzen und für Browser relevant.
Zur Zeit sind keine Angriffvektoren in-the-wild bekannt. Das kann sich aber stündlich ändern.
Timewarp analysiert seit KW 1 2018 die Lage und hat in KW 1 bereits mit dem Roll-out von verfügbaren Patches für betroffene shared services begonnen. Dies wird aktuell fortgesetzt und Sie können sich auf dieser Seite über den aktuellen Status informieren.
Folgende shared Services bei Timewarp sind gegen die o.g. Angriffe/CVE-# geschützt bzw. nicht betroffen:
Folgende Services werden gerade mit Hochdurck aktualisiert oder warten auf genauere Hersteller-Informationen:
Sofern Sie mit virtuellen Maschinen oder physikalischen Servern betroffen sind, werden Sie vom Support oder Ihrem technischen Ansprechpartner konkrete Informationen erhalten, sofern Sie betroffen sind.
Folgende Punkte sollten Sie prüfen:
Nachfolgende finden Sie eine Übersicht, welche Updates Stand 11.1.2017 schon verfügbar sind bzw. angekündigt wurden:
* nur Meltdown ** Lizenz notwendig *** Spectre **** teilweise Spectre
Was ist ein Private Cloud Provider?
Bandbreitenbegrenzung Veeam S3
Welche Vorteile bringt IT Outsourcing für Unternehmen?
Was sind Tiers im Rechenzentrum?
Veeam S3 Storage
TIMEWARP Newsletter
Would you like to be informed about news right away? Then register here for the newsletter: