Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Meltdown und Spectre: Der Damm wird brechen

Mitglied: Frank

Frank (Level 5) - Jetzt verbinden

14.02.2018, aktualisiert 11:26 Uhr, 2587 Aufrufe, 33 Kommentare, 11 Danke

Der aktuelle Verlauf beim Thema Meltdown und Spectre ist aus IT-Sicht besorgniserregend.

Auch wenn viele User denken, dass Meltdown und Spectre nur ein aufgeblähter Hype war der längst gelöst ist, läuft die Zeit zum Beheben der Sicherheitslücke langsam ab. Sicherheitsforscher sehen immer mehr verdächtige Dateisamples, die mit den Schwachstellen von Meltdown und Spectre experimentieren (siehe Bild unten).

Laut Experten von AV-TEST, Fortinet und Minerva Labs experimentieren mehrere Hacker mit öffentlich freigegebenem Proof-of-Concept (PoC)-Code für die Schwachstellen von Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5715, CVE-2017-5753).

Forscher von AV-TEST haben 139 verdächtige Dateisamples entdeckt, die mit den oben genannten CPU-Schwachstellen in Verbindung stehen.

Sobald der erste Hacker die Lücken aktiv auszunutzen kann, könnten über 95% aller IT-Systeme davon befallen werden. Da von den Firmen wie Intel, AMD und Microsoft kaum noch Informationen an die Öffentlichkeit gelangen, wird der Angriff kaum auf Widerstand stoßen.

Microsoft hat seine Patches zu Spectre zurückgezogen, die Motherboard Hersteller stagnieren bei der Erstellung neuer Bios/UEFI Versionen und Intel oder AMD liefert nur für aktuelle CPUs entsprechende Patches an die OEM-Händler. Einzig die Meltdown Variante wurde erfolgreich per Patches im Linux & BSD Kernel und unter Windows behoben.

Dem Enduser sollte bewusst sein, dass er aktuell nicht geschützt ist. Die Aussagen vieler Firmen, dass die Sicherheitslücke behoben wurde, ist schlichtweg falsch. Auch die Rechenzentren sind aktuell nicht vor allen Spectre Varianten geschützt.

Dummerweise interessiert es die Presse erst dann wieder, wenn der erste Hacker Erfolg hat. Einen öffentlichen Druck auf die Hersteller, die dafür verantwortlich sind, sehe ich aktuell leider nicht mehr. In unseren Köpfen ist das Thema leider schon wieder durch.

Hier eine beeindruckende Grafik, die zeigt, dass immer mehr verdächtige Dateisamples mit dem Ziel die Lücken auszunutzen, von den Hacker verteilt werden. Quelle Fortinet

graph - Klicke auf das Bild, um es zu vergrößern

P.S. Die Zeitskala im Bild arbeitet mit Tagen und nicht mit Monaten

Gruß
Frank
33 Kommentare
Mitglied: Lochkartenstanzer
14.02.2018, aktualisiert um 10:46 Uhr
Ich rechne jeden Tag mit einem funktionierenden Exploit. Nur sind meine Möglichkeiten beschränkt, Druck auf irgendwelche Lieferanten auszuüben.
Bitte warten ..
Mitglied: Penny.Cilin
14.02.2018, aktualisiert um 10:56 Uhr
Moin Frank,
moin LKS,

sehe ich hier genauso. Leider wird die Gefahr seitens der Entscheidungsträger massiv heruntergespielt. Alleine solche Aussagen wie

  • dazu muss der / die Angreifer zuerst auf unsere Systeme kommen
  • wir sind mit Firewall / Virenscanner / DMZ geschützt

um nur mal zwei zu nennen.
Auch unsere Einwände bzgl. Nutzung von Browser / E-Mail Empfang werden nicht ausreichend zu Kenntnis bzw. Ernst genommen.
Derzeit sind wir verstärkt dabei die Anwender(innen) präventiv zu schulen / sensibilisieren, was natürlich Ressourcen bindet. Vermehrt bekommen wir Anfragen wegen verdächtigen E-Mails mit Anhängen bzw. Links, welche unsere Supporter prüfen müssen.

Gruss Penny
Bitte warten ..
Mitglied: Voiper
14.02.2018 um 11:07 Uhr
Ich versuche das Thema bei uns auch irgendwie aktuell zu halten aber da ist es wie mit allen Usern..."Ist ja bisher nix passiert, also was soll die Panik..."


Ich bin in gewisser Weise sogar gespannt drauf, welche Ausmaße das annehmen kann und vermutlich wird.

Gruß, V
Bitte warten ..
Mitglied: StefanKittel
14.02.2018, aktualisiert 15.02.2018
Hallo,

bei internen Netzwerken ist das Risiko "kalkulierbar".

Aber was macht man mit OWA und IIS-Web die öffentlich zugängig sein sollen/müssen?
Ich kann die öffentliche Webseite ja nicht hinter einem VPN verstecken.

Oder wenn man VPN von MS mit RAS verwendet?
Gibt es das überhaupt noch?

Btw.
Was ist eigentlich aus der WLAN-CRACK-Problematik geworden?
Ich hatte gerade ein paar Business WLAN-APs von DLink und TP-Link mit Firmware aus Mitte 2017. Updates gab es für die nicht.
Nur um ein Thema zu nennen was scheinbar auch verdrängt wird weil sich kein Hersteller darum schert.

Frage
Waren wir wirklich auf dem Mond?
Ist die Geiz-Ist-Geil-Mentalität schon so weit vorgeschritten dass dies echt Niemanden interessiert?
Hauptsache man hat Jemanden den man die Schuld geben kann.

Stefan
Bitte warten ..
Mitglied: Voiper
14.02.2018 um 11:23 Uhr
Frage
Waren wir wirklich auf dem Mond?
Ist die Geiz-Ist-Geil-Mentalität schon so weit vorgeschritten dass dies echt Niemanden interessiert?
Hauptsache man hat Jemanden den man die Schuld geben kann.

Muss ich aus der täglichen Erfahrung mit JA beantworten.
Bitte warten ..
Mitglied: Penny.Cilin
14.02.2018 um 11:39 Uhr
Da bin ich mit @Voiper der gleichen Meinung.
Bitte warten ..
Mitglied: FA-jka
14.02.2018, aktualisiert um 12:09 Uhr
Hallo,

Aber was macht man mit OWA und IIS-Web die öffentlich zugängig sein sollen/müssen?

Ich hänge da immer einen Apache als reversen Proxy davor. SMTP läuft bei mir in der Regel auf Postfächer beim Hoster auf. Dort hole ich die E-Mails mit fetchmail (mit der "tracepolls" Option) und schiebe sie zum Exchanger.

Das hat z.B. den Charme, dass man E-Mails von verschiedenen Postfächern auf ein Exchange-Konto schieben kann und der Anwender die E-Mails mit serverseitigen Filterregeln "schön sauber" anhand der Tracedaten im Header in entsprechende Unterordner einsortieren kann. Unabhängig davon, ob seine E-Mail-Adresse im To:, CC: oder BCC: steht.

Gruß,
Jörg
Bitte warten ..
Mitglied: departure69
14.02.2018 um 12:15 Uhr
@Frank:

Hallo.

Hhmmm, gut, daß Du das immer wieder in den Vordergrund holst und von Neuem davor warnst.

Jedoch:

Was kann ich tun? Ich bin derzeit noch viel stärker als sonst ohnehin schon bestrebt, alle verfügbaren Betriebssystemupdates und Updates von jeglicher Anwendungssoftware zeitnah zu installieren/aktualisieren. Das habe ich im Griff. Und ich weiß, daß dies alleine nicht ausreicht.

Doch von den Hardwareherstellern (in unserem Fall zu 85% Fujitsu) kommt - so gut wie - nichts. Zu den 65 FAT-Clients und circa 10 -12 Hardwareservern, die ich direkt betreue, habe ich bislang für 3 (!) Clients BIOS-Updates gefunden/erhalten und eingespielt. Das Problem ist, daß die meisten Geräte zwar noch nicht steinalt sind, aber zumindest so alt (das geht mitunter bei einem Alter von 3 Jahren schon los), daß sie offiziell nicht mehr supportet werden. Und somit gibt's auch keine BIOS-Updates mehr für diese Geräte.

Davon abgesehen, daß ich meinem Finanzchef nicht ernsthaft mit der Forderung unter die Augen treten kann, alle Geräte gegen neue, für die es BIOS-Updates gibt, auszutauschen (der würde mir mit dem nackten Hintern ins Gesicht springen), erhielte ich so neue Clients und Server, die das Problem immer noch haben, bloß das es Fixes in Form von BIOS-Updates gibt.

Ich habe gelesen, daß die neue(n) CPU-Generation(en), die das Problem von Beginn an gar nicht mehr haben (also ohne dafür ein BIOS-Update zu benötigen), nicht vor 2019 auf den Markt kommen wird, gleichgültig, ob Intel oder AMD. Tausche ich jetzt also alle Maschinen gegen brandaktuelle, kaufe ich immer noch Hardware, die fehlerhaft ist!

Wenn diese Chose schiefgeht, bin am Ende ohnehin ich der Schuldige, jedwedes Argument, mit dem ich mich verteidigen könnte, würde mir als Ausrede ausgelegt, und wie das ein Arbeitsrichter sehen würde, ist fraglich. Ich halt' schon mal nach einem anderen Job Ausschau, ich habe gelesen, daß Uber Taxifahrer sucht.


Viele Grüße

von

departure69
Bitte warten ..
Mitglied: Penny.Cilin
14.02.2018 um 12:31 Uhr
Zitat von departure69:

Ich halt' schon mal nach einem anderen Job Ausschau, ich habe gelesen, daß Uber Taxifahrer sucht.
Ich habe schon meine Bewerbung als Gassekehrer agegeben. Man verdient zwar nicht soviel Geld, wenn der Besen kaputt ist, muss mir das Werkzeugmanagement den reparieren oder einen neuen beschaffen.

Hast 'n icket, haste 'n Auftrach?

NO Ticket NO Trouble

> Viele Grüße

von

departure69

Gruss Penny
Bitte warten ..
Mitglied: Frank
14.02.2018, aktualisiert um 13:37 Uhr
@departure69

Was kann ich tun? ...

Ehrlich gesagt, weiß ich das auch nicht so genau. Technisch sind wir auf die Firmen, die es verursacht haben, angewiesen. Die liefern aber leider nicht oder nur lückenhaft. Wir müssten den Druck auf die Hersteller erhöhen, auch den Druck auf die Vorgesetzten.

Ich denke die beste Art sich aktuell abzusichern ist etwas schriftliches. Für alle die Ihren Vorgesetzten in naher Zukunft loswerden wollen (Scherz), setzt ein Schreiben mit Euren Bedenken und den Gefahren der Sicherheitslücke auf und schickt es dem Vorgesetzten. Wenn später Angriffe auf diese Lücken kommen, seid ihr wenigstens abgesichert und der Vorgesetzte muss sich erklären. Er wusste durch euer Schreiben von dem Problem und kann sich dann schlecht raus reden. Ähnliche Schreiben kann man erstellen, wenn man als Externer für eine Firma arbeitet. Den Vorgesetzten und den Firmen muss klar sein, dass das Problem noch nicht gelöst ist.

Denn die Medien suggerieren leider genau das. Ich habe gerade auf einen Tweet von T-Systems geantwortet, die doch glatt behaupten, ihre Kunden sind geschützt - sind Sie es auch? Das ist technisch gesehen, einfach Bullshit und falsch.

Gruß
Frank
Bitte warten ..
Mitglied: Penny.Cilin
14.02.2018 um 13:06 Uhr
Tja man versucht halt den KUNDEN für dumm zu verkaufen. Dumm nur, wenn dann IT Erfahrene das nicht so sehen, wie in Deinem Fall.

Gruss Penny
Bitte warten ..
Mitglied: StefanKittel
14.02.2018, aktualisiert um 13:15 Uhr
AWS behauptet auch, dass alle deren System gepatcht und geschützt sind.
Bitte warten ..
Mitglied: Frank
14.02.2018, aktualisiert um 13:37 Uhr
Zitat von StefanKittel:

AWS behauptet auch, dass alle deren System gepatcht und geschützt sind.

In ihren Träumen vielleicht. Hier der aktuelle Status:

Meltdown kann man aktuell patchen.

Spectre Variante 1 Es gibt Lösungsansätze durch Compiler Anpassungen. Diese setzen aber voraus, dass das System komplett neu kompiliert wird. Soweit ist weder Linux, noch BSD (Apple) und schon gar nicht Windows. Die Browser Safari (Mac), Chrome 64 und Firefox 57 wurde bereits gegen Spectre Variante 1geschützt.

Spectre Variante 2 kann aktuell nur in Kombination mit einem Microcode-Update realisiert werden. Da Microsoft und auch Intel ihre Patches teilweise zurückgezogen haben und die Microcode-Update in die Bios/UEFI eingepflegt werden müssten ist hier der Status völlig unbekannt. Viele Desktop- oder Server Motherboards werden niemals neue Firmeware bekommen. Dieser Lösungsweg ist aus meiner Sicht eine Sackgasse.

Google hat einen alternativen Patch gegen Spectre Variante 2 vorgestellt: "retpoline". Dieser ist in den Google-Systemen, laut eigenen Aussagen, bereits integriert. "retpoline" würde keine Firmeware Updates benötigen, ist ein reiner Softwarepatch und wäre aus meiner Sicht die sinnvollste Lösung.

Microsoft hat bisher aber kein Interesse daran gezeigt und schiebt das Problem zurück zu Intel oder den Motherboard Herstellern. In Linux ist retpoline seit Kernel 4.14.13 eingebaut. Allerdings ist noch nicht bekannt, ob retpoline auch wirklich gegen einen Angriff schützt, daher markiert Linux "retpoline" auch nur als "Minimal generic ASM retpoline".

Da es sich generell um eine neue Angriffsklasse handelt, sollte man die Patches nur als eine Art Abschwächung für das Ausnutzen des Prozessorfehlers ansehen

Gruß
Frank
Bitte warten ..
Mitglied: Freak-On-Silicon
14.02.2018 um 13:48 Uhr
Hallo;

Kann mich wer aufklären, inwiefern ein "Hacker" diese Lücken ausnutzen kann?

Wie weit muss jemand im System sein um es wirklich auszunutzen?

Mfg
Bitte warten ..
Mitglied: Frank
14.02.2018 um 13:57 Uhr
Hi Freak-On-Silicon

Kann mich wer aufklären, inwiefern ein "Hacker" diese Lücken ausnutzen kann?

Aktuell noch gar nicht. Wenn du dir aber oben im Beitrag die Grafik anschaust, siehst du, wie die Hacker fieberhaft daran arbeiten Meltdown und Spectre auszunutzen. Sollte das passieren wird eine Maleware, ein Trojaner oder ein Virus auf verschiedenen Wegen zu dir gelangen. Dummerweise sind ein Großteil aller IT-Systeme auf der Welt noch nicht gegen Spectre geschützt. Für Meltdown gibt es zwar Patches, diese müssen aber auch eingespielt sein.

Gruß
Frank
Bitte warten ..
Mitglied: Voiper
14.02.2018 um 13:58 Uhr
Zitat von Freak-On-Silicon:

Hallo;

Kann mich wer aufklären, inwiefern ein "Hacker" diese Lücken ausnutzen kann?

Eine ungefähre Erklärung, was Spectre und Meltdown sind findet man hier: Link
Bitte warten ..
Mitglied: Sheogorath
14.02.2018, aktualisiert um 14:18 Uhr
Moin,

Wie weit muss jemand im System sein um es wirklich auszunutzen?

Also im Moment ist das Ganze noch halb hypothetisch. Man geht aber davon aus, dass es, sobald es geht, reicht ein bisschen passend präpariertes JS im Browser auszuführen oder eine böse Mail in einem verwundbaren Mailprogramm zu öffnen.

Was angesichts der kürzlich aufgetretenen Welle an cryptominern und anderem Unsinn auf Regierungs- und Privatseiten, sowie in Werbeanzeigen ala Google Ads, dann eigentlich nur noch ein Problem der Lieferung ist.

Was können diese Lücken? Lesen. Klingt unspektakulär, wenn man aber ALLES lesen kann, wird das schon wieder interessant. Denn es bricht halt einfach mal auf Hardwareebene mal eben alle Schutz- und Isolationsmechanismen, die man in den letzten Jahren aufgebaut hat.

Was übrigens für VMs genauso gilt wie für Hardwaremaschinen. Sprich ist eine Maschine auf einem V-Host betroffen, sind alle betroffen.

Es wird spannend in den nächsten Wochen

Aber zum Glück haben wir ja viele Menschen auf der Welt, die eh nichts zu verbergen haben… Wofür also die Mühe? Bank-Daten? Pff… Persönliche Nachrichten? Who cares… Alle Passwörter? Wer brauchts…? Firmengeheimnisse? Dass wir nicht lachen!

In diesem Sinne

Gruß
Chris
Bitte warten ..
Mitglied: VGem-e
14.02.2018 um 16:00 Uhr
Servus,

das mit den aktulisierten Prozessoren schon 2019 glaube ich erst, wenn Intel und AMD dies auch so schriftlich bestätigen!

War da nicht sogar die Rede davon, dass frühestens 2020 solche Hardware verfügbar sein wird?

Bei den Servern ist 2020 bei uns wohl ein Austausch fällig, dann ist dieses Problem damit hoffentlich aus der Welt. Bei den Clients geht es mir wie wohl vielen Kollegen, dass vieles angekündigt, aber noch kaum etwas an Updates von den Anbietern wie Fujitsu veröffentlicht wurde.

Gruß
VGem-e
Bitte warten ..
Mitglied: monstermania
14.02.2018, aktualisiert um 17:11 Uhr
Zitat von StefanKittel:
Btw.
Was ist eigentlich aus der WLAN-CRACK-Problematik geworden?
Ich hatte gerade ein paar Business WLAN-APs von DLink und TP-Link mit Firmware aus Mitte 2017. Updates gab es für die nicht.

Leider wieder eine dieser pauschalen Aussagen.

Nicht jedes WLAN-Gerät ist grundsätzlich von 'Krack' betroffen. So sind sehr viele reine AP schon mal gar nicht betroffen. Die Lücke betrifft viel mehr WLAN-Endgeräte oder WLAN-Repeater. Problematisch ist natürlich dass viele Geräte mehrere Betriebsmodes unterstützen (z.B. AP, Bridge, Repeater).
So kann ein Gerät im reinen AP-Mode nicht von der Lücke betroffen sein, wenn das gleiche Gerät aber als Repeater läuft sehr wohl.
Eine Aussage ob und in welchem Betriebsmode betroffen ist findet man häufig auf den Seiten der Hersteller.
Ich habe dort z.B. nachlesen können, dass mein TP-LINK 801 als reiner AP nicht von Krack betroffen ist.
Nichtsdestotrotz bleibt ein sehr schlechtes Gefühl. Zumal es für meine genutzten Endgeräte keine Updates mehr gibt! Ich sehe es aber auch nicht ein mir jetzt mal eben ein neues Smartphone/Tablet/usw. zu kaufen wenn die Teile problemlos funktionieren.
Bitte warten ..
Mitglied: chgorges
14.02.2018 um 22:57 Uhr
Zitat von monstermania:

Zitat von StefanKittel:
Btw.
Was ist eigentlich aus der WLAN-CRACK-Problematik geworden?
Ich hatte gerade ein paar Business WLAN-APs von DLink und TP-Link mit Firmware aus Mitte 2017. Updates gab es für die nicht.

Leider wieder eine dieser pauschalen Aussagen.

Nicht jedes WLAN-Gerät ist grundsätzlich von 'Krack' betroffen. So sind sehr viele reine AP schon mal gar nicht betroffen. Die Lücke betrifft viel mehr WLAN-Endgeräte oder WLAN-Repeater. Problematisch ist natürlich dass viele Geräte mehrere Betriebsmodes unterstützen (z.B. AP, Bridge, Repeater).
So kann ein Gerät im reinen AP-Mode nicht von der Lücke betroffen sein, wenn das gleiche Gerät aber als Repeater läuft sehr wohl.
Eine Aussage ob und in welchem Betriebsmode betroffen ist findet man häufig auf den Seiten der Hersteller.
Ich habe dort z.B. nachlesen können, dass mein TP-LINK 801 als reiner AP nicht von Krack betroffen ist.
Nichtsdestotrotz bleibt ein sehr schlechtes Gefühl. Zumal es für meine genutzten Endgeräte keine Updates mehr gibt! Ich sehe es aber auch nicht ein mir jetzt mal eben ein neues Smartphone/Tablet/usw. zu kaufen wenn die Teile problemlos funktionieren.

Dein kompletter Post ist absoluter Mist und zeigt, dass sich über KRACK genauso wenig informiert wurde, wie über Spectre & Meltdown.
Bei KRACK sind exakt zwei Unterstandards des 802.11-Standards betroffen, 802.11s und 802.11r. Diese betreffen das FastRoaming und VoiceOverWLAN.
Und restlos alle reinen Business-AccessPoints beherrschen r und s, Consumer-Sch*** wie TP-Link und D-Link nicht. Deshalb gibt es für den Consumer-Mist auch keine Updates, da nicht erforderlich. Selbes gilt für Speedports und Fritten.
Und ja, es ist eine Client-Side-Attack, weshalb Betriebssysteme auch gepatcht wurden, aber das ist, wie bei Spectre & Meltdown, auch nur die halbe Miete, weil die Hardware mitgenommen werden muss.
Bitte warten ..
Mitglied: Frank
14.02.2018, aktualisiert um 23:11 Uhr
ähh, könnt ihr das Thema "WLAN-KRACK" bitte in einem eigenen Thread diskutieren (und mit etwas mehr Respekt und Höflichkeit bitte). Hier geht es hauptsächlich um Spectre und Meltdown.

P.S. Hier findet ihr alle Details über KRACK (Key Reinstallation Attacks)

Danke

Gruß
Frank
Webmaster
Bitte warten ..
Mitglied: Freak-On-Silicon
15.02.2018 um 09:04 Uhr
Das es aktuell noch nichts gibt, war mir klar, nur ich frag mich eben was passieren könnte.
Das scheint irgendwie ja auch noch keiner zu wissen.
Bitte warten ..
Mitglied: Freak-On-Silicon
15.02.2018 um 09:06 Uhr
Ok, verstehe.

Aber ohne Adminrechte?
Bitte warten ..
Mitglied: Voiper
15.02.2018 um 09:37 Uhr
Zitat von Freak-On-Silicon:

Ok, verstehe.

Aber ohne Adminrechte?
Nutz mal die Zitat-Funktion. Das sieht nach Selbstgespräch aus ;)
Bitte warten ..
Mitglied: Sheogorath
15.02.2018 um 12:13 Uhr
Zitat von Freak-On-Silicon:

Aber ohne Adminrechte?

Das ist ja genau das Problem. Die Lücke funktioniert an allen Sicherheitsmechanismen des Betriebssystems vorbei, da es auf Hardware-/Firmwareebene vorliegt.

Aktuell versucht man hier eben durch verschleiern von Speicheradressen schlimmeres zu verhindern, aber das halt auch eher verstecken statt bekämpfen.

Nutz mal die Zitat-Funktion. Das sieht nach Selbstgespräch aus ;)

Threading ;) Man muss halt am Kopf schauen worauf derjenige Anwortet ;)

Gruß
Chris
Bitte warten ..
Mitglied: Freak-On-Silicon
15.02.2018 um 13:35 Uhr
Zitat von Voiper:

Zitat von Freak-On-Silicon:

Ok, verstehe.

Aber ohne Adminrechte?
Nutz mal die Zitat-Funktion. Das sieht nach Selbstgespräch aus ;)

Sorry, ist bisserl ungewohnt hier
Bitte warten ..
Mitglied: Freak-On-Silicon
15.02.2018 um 13:36 Uhr
Zitat von Sheogorath:

Zitat von Freak-On-Silicon:

Aber ohne Adminrechte?

Das ist ja genau das Problem. Die Lücke funktioniert an allen Sicherheitsmechanismen des Betriebssystems vorbei, da es auf Hardware-/Firmwareebene vorliegt.

Aktuell versucht man hier eben durch verschleiern von Speicheradressen schlimmeres zu verhindern, aber das halt auch eher verstecken statt bekämpfen.


Gruß
Chris

Ok, verstehe.
Danke schonmal
Bitte warten ..
Mitglied: keine-ahnung
15.02.2018 um 16:14 Uhr
Moin,
IMHO gibt es schon einen wirkungsvollen Schutz gegen die Auswirkungen der CPU-Schwachstellen. Nur bringen es die wenigsten auf die Reihe, das Gedöhns richtig anzuwenden. Hier eine simple Anleitung ...

LG, Thomas
Bitte warten ..
Mitglied: Voiper
15.02.2018 um 16:29 Uhr
Zitat von keine-ahnung:

Moin,
IMHO gibt es schon einen wirkungsvollen Schutz gegen die Auswirkungen der CPU-Schwachstellen. Nur bringen es die wenigsten auf die Reihe, das Gedöhns richtig anzuwenden. Hier eine simple Anleitung ...

LG, Thomas

Mega....grad mit nem Kollegen drüber Diskutiert und den Link aufgemacht. Es ist noch nicht Freitag ;)

Gruß, V
Bitte warten ..
Mitglied: em-pie
15.02.2018 um 16:33 Uhr
@keine-ahnung.
Entweder bekommen die es nicht hin oder denen geht es am A...llerwertesten vorbei...
So oder so für'n Arsch


SPannend bei der ganzen Spectre/ Meltdown-Thematik ist natürlich, wenn die bösen Buben es dann mal erfolgreich schaffen, die Lücken auszunutzen und als nächstes Ziel dann die ganzen UTM/ Storages avisieren, die eine Intel-CPU verbaut haben.

Dann kommt da eine Antiviren-Engine aus der UTM daher, scannt den Mail-Anhang und fängt sich dabei womöglich selbst den Mist ein (mal unabhängig, ob das tatsächlich so funktionieren würde. Geht mir hier eher um die Auswirkung des "das")
Bitte warten ..
Mitglied: Vancouverona
19.02.2018 um 12:00 Uhr
Hier möchte ich gerne mal einhaken....

Welche Angriffsszenarien sind denkbar?

  1. Ich bekomme eine "böse Datei" per Mail. Das lässt sich doch per Mailfilter und Virenscanner einigermaßen abfangen. Dazu noch Office Makros deaktivieren (falls doch etwas durchkommt).
  2. Ich bekomme eine Mail mit einem Link zugeschickt, der auf eine "böse Datei" zeigt, mit der Bitte, diesen doch anzuklicken. Auch das läßt sich per Mailfilter hinreichend für ausführbare Dateien abfangen. Dazu sind die wesentlichen Browser inzwischen zumindest "Meltdown und Spectre aware"...
  3. Die USB-Laufwerke sind bis auf ein paar Ausnahmen deaktiviert. In den "offenen" Fällen dürfen von dort keine ausführbaren Dateien gestartet werden.

Und sonst?
  • Welche Dateien in meinem Netz tatsächlich ausführbar sind, lässt sich per Gruppenrichtlinie einrichten;
  • schule ich meine Mitarbeiter, nicht auf jeden Mist zu klicken;
  • Bleibt die Frage: Wie hacke ich meinen OWA Server?

Oder übersehe ich da was grundlegendes?
Bitte warten ..
Mitglied: StefanKittel
19.02.2018 um 12:09 Uhr
Hallo,

es reicht theoretisch eine HTML-formatierte Email ohne "direkt bösen" Inhalt.

Das gleiche gilt für Internetseiten mit HTML und Javascript.
Es könnte ein sinnloses Skript mit harmlosen Befehlen sein.
Dieses fürt 100mal hintereinander einen harmlosen Befehl aus und Zack - Tot.

Auch wäre ein Angriff aus dem LAN auf SMB oder RDP möglich.
Ein "harmloses" Smartphone im internen WLAN weil der GF ja direkt auf die Dateien auf dem Server zugreifen muss.

Webseiten die im öffentlich Internet erreichbar sind, sind prinzipbedingt anfällig.
OWA, IIS, Sharepoint, etc. Oder FTP- und WebDAV-Server.

Viele lässt sich in größeren Firme abdecken.
Aber viele kleine Firmen haben weder Firewall noch VLANs.

Stefan
Bitte warten ..
Mitglied: DerWoWusste
02.03.2018 um 17:19 Uhr
https://www.administrator.de/content/detail.php?id=366744&token=758# ...
->Microsoft hat nun für einige CPUs Microcodeupdates rausgebracht.
Bitte warten ..
Ähnliche Inhalte
Sicherheit

Meltdown und Spectre: Die machen uns alle was vor

Information von FrankSicherheit36 Kommentare

Aktuell sieht es in den Medien so aus, als hätten die Hersteller wie Intel, Microsoft und Co den aktuellen ...

Linux

Meltdown und Spectre: Linux Update

Information von FrankLinux

Meltdown (Variante 3 des Prozessorfehlers) Der Kernel 4.14.13 mit den Page-Table-Isolation-Code (PTI) ist nun für Fedora freigegeben worden. Er ...

Erkennung und -Abwehr

Sicherheitslücke Spectre und Meltdown: Status prüfen

Anleitung von FrankErkennung und -Abwehr3 Kommentare

Nach all den Updates der letzten Woche sollte man unbedingt auch den Status prüfen, ob die Sicherheitslücken Spectre, Meltdown ...

Sicherheit

Meltdown und Spectre How To

Tipp von sabinesSicherheit6 Kommentare

Hi, es sind hierzu schon zahlreiche Hinweise und Tips hier im Forum eingegangen, ich möchte diese hier bündeln und ...

Neue Wissensbeiträge
Sonstige Systeme
Es war einmal ein BeOS - Wer erinnert sich noch?
Information von BassFishFox vor 2 TagenSonstige Systeme5 Kommentare

Hallo, Bin gerade ueber Haiku gestolpert, von dessen Existenz als "Nachfolger des BeOS" ich wusste nur mich nie wirklich ...

Datenschutz

Microsoft und DSGVO - ob das wohl jemals klappt (Probleme beim Datenabfluss für Office Pro Plus)?

Tipp von VGem-e vor 2 TagenDatenschutz3 Kommentare

Servus Kollegen, siehe Aber wer setzt schon MS Office Pro Plus ein? Wie dann der Stand beim "normalen" MS ...

Windows 10

Macht Windows 10.1809 Probleme mit gemappten Netzlaufwerken (betrifft wohl insbes. AMD-Hardware und Trend Micro AV-Produkte)?

Tipp von VGem-e vor 2 TagenWindows 103 Kommentare

Moin Kollegen, grad dazu gefunden und Hatten wir dies nicht bei früheren W10-Upgrades ebenfalls? Da bleibt nur, das Upgrade ...

Humor (lol)

Das neue Miniatur Wunderland OFFICIAL VIDEO - worlds largest model railway - railroad

Information von StefanKittel vor 3 TagenHumor (lol)2 Kommentare

Hallo, wer noch nie im Miniatur Wunderland war, sollte es dringend mal nachholen. Es gibt eine neues Video. Viele ...

Heiß diskutierte Inhalte
Windows 10
Programm unter Windows 10 automatisch mit administrativen Rechten starten
Frage von GrafmulderWindows 1015 Kommentare

Hallo zusammen! Zur Situation: Ich benutze Windows 10 Pro für Workstations (Build 1803) mit zwei Konten. Einem Administratorkonto und ...

Windows Server
Cisco Annyconnect Secure Mobility Client - Windows2003 Server unable to connect
Frage von novregenWindows Server11 Kommentare

Von einem Windows 2003 Server soll eine Verbindung über Cisco Anyconnect Mobility Client zu einer Gegenstelle aufgebaut werden. Die ...

Microsoft
Schulungs-Microsoft-Konten zentral verwalten
Frage von thejarneMicrosoft9 Kommentare

Hallo zusammen, wir haben bei uns in der Firma 12 Computer-Arbeitsplätze für EDV-Schulungen, wo u.A. auch Computer-Basics-Kurse (wie verwende ...

LAN, WAN, Wireless
Empfehlung Powerline Adapter
Frage von AgilolfingerLAN, WAN, Wireless9 Kommentare

Hallo Zusammen, ich brauche eine Empfehlung von euch. Ich möchte in einem privaten Haushalt eine Powerline Lösung einrichten. Allerdings ...