10.01.2018

Meltdown und Spectre: Die größte Sicherheitslücke aller Zeiten und was Sie tun sollten

Viele ältere, aber auch moderne Prozessoren haben sich als anfällig für Meltdown und Spectre erwiesen. Diese Mängel lassen sich zunächst nur über die Änderungen an der Software oder Patches bei einzelnen Anwendungen wie Firefox beheben.


Der Schock war groß als Anfang Januar die Lücken im Design von Computerchips bekannt wurden. Vor allem Intel, aber auch ARM und teilweise AMD treffen die Sicherheitslücken hart. Mehr als ein Dutzend Angriffsszenarien sind möglich und sie lassen sich nur schwer verhindern.
Hinzu kommt die Tatsache, dass fast jeder Computer und jedes Smartphone schutzlos ist und das vielleicht schon seit Jahrzehnten. Mögliche Angriffe sind letztlich nicht mehr nachvollziehbar. Die Ausmaße der potenziellen Gefahr und diese anhaltende Unsicherheit machen die Geschichte zur Katastrophe für die IT-Industrie und letztlich für Milliarden von Nutzern. Es ist folglich wichtiger denn je, dass Nutzer ihre Betriebssysteme auf dem neuesten Stand halten und zur Verfügung gestellte Updates laden.

Unsere Managed Server-Kunden müssen sich um nichts kümmern: Wir spielen die Updates sofort ein, sobald sie verfügbar sind.

Unmanaged Server Kunden, also Kunden, die den Managed Service von InterNetX nicht gebucht haben, bitten wir, die passenden Patches unter den nachfolgend aufgelisteten Links selbst einzuspielen. Sollten diesbezüglich Fragen aufkommen, können Sie sich gern an unseren Support wenden: supportnoSpam@internetx.com

Security-Updates und weitere Informationen

Hinweis: Zum Schließen der Sicherheitslücken der CPUs sind neben Betriebssystem-Updates auch BIOS Updates erforderlich. Dazu stehen wir in engem Kontakt mit unseren Hardwarelieferanten. Wir werden Sie hier informieren, sobald die aktualisierten BIOS Updates zur Verfügung stehen.

RHEL/Scientific/CentOS 6

https://access.redhat.com/errata/RHSA-2018:0008
https://access.redhat.com/errata/RHSA-2018:0013
https://access.redhat.com/errata/RHSA-2018:0024
https://access.redhat.com/errata/RHSA-2018:0030

RHEL/Scientific/CentOS 7

https://access.redhat.com/errata/RHSA-2018:0007
https://access.redhat.com/errata/RHSA-2018:0012
https://access.redhat.com/errata/RHSA-2018:0014
https://access.redhat.com/errata/RHSA-2018:0023
https://access.redhat.com/errata/RHSA-2018:0029 

FreeBSD/PFsense (WIP)

https://www.freebsd.org/news/newsflash.html#event20180104:01

Ubuntu (WIP)

https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

Debian (WIP)

https://security-tracker.debian.org/tracker/CVE-2017-5715
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5754


comments powered by Disqus