Kundenlogin
Sicherheitslücke in Prozessoren + Kernel Side-Channel Attacks: CVE-2017-5753 CVE-2017-5754 CVE-2017-5715

Sicherheitslücke in Prozessoren + Kernel Side-Channel Attacks: CVE-2017-5753 CVE-2017-5754 CVE-2017-5715

IT-Sicherheitsforscher von Google’s „Project Zero“ haben einen Fehler in den meisten gängigen Prozessoren der heutigen IT-Landschaft entdeckt. Durch die Sicherheitslücke können (unter Umständen) Informationen aus eigentlich nicht zugänglichen Speicherbereichen ausgelesen werden. Das ist insofern problematisch, als das die Vertraulichkeit von gewissen Daten (z.B. Schlüssel, Kennwörter, Ähnliches) ein substanzieller Baustein von IT-Sicherheit im Allgemeinen ist.

Betroffen sind nach aktuellen Stand die Prozessoren der Hersteller Intel, AMD und ARM.

Software Hersteller wie Microsoft, Citrix, das Linux-Kernel Team, Virtuozzo oder CloudLinux arbeiten bereits an Patches um die Lücke (Side-Channel Attacks: CVE-2017-5753 CVE-2017-5754 CVE-2017-5715) im Prozessor auf Software-Basis unbenutzbar zu machen.

Power-Netz verwendet ausschließlich Intel-Prozessoren. Aktuell beobachten wir die Sachlage und stehen in engem Kontakt mit unseren Lieferanten und Software-Herstellern. Sobald entsprechende Patches verfügbar sind werden wir diese zeitnah testen und anschließend in der Infrastruktur einspielen.

Es ist zu erwarten, dass alle Kundensysteme einen Reboot vollziehen müssen. Eventuell werden wir diese Reboots aus Gründen der Dringlichkeit nicht in die Nachtzeit legen können – sondern spontan nach Verfügbarkeit der Hersteller-Patches möglichst zeitnah umsetzen. Konkret würden wir dies dann aber über unser Status-Portal unter https://power-status.com kommunizieren.

Weiterführende Informationen finden Sie unter folgenden Links:
https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://www.heise.de/security/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html
https://meltdownattack.com/

UPDATE 05.01. – Wir haben mit dem Einspielen der Hersteller-Updates begonnen.
Grafik von pixabay.com