Meltdown- und Spectre-Patches für Windows, macOS und Linux

Vorher den hotfix installieren?
Dann das neue Update?

- - - Updated - - -

Hotfix versucht
Ist niicht geeignet für ihren Computer
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Und am Ende müssen es auch noch die Comsumer tragen. Ich habe eigentlich keinen Bock mehr auf diese ganzen Firmen...
 
Nein. Angreifer (erst recht im Consumer Bereich) sind in aller Regel nicht SO schnell (Hollywood übertreibt da gern 'etwas' :d).
Zudem ist die Lücke immer noch nur relevant, wenn bereits anderweitig, Schadcode auf dem System ausgeführt werden konnte.

ähm nö... technisch reicht das Ansurfen der falschen Website - und anderweitig Schadcode?,Was meinst du damit? Es geht hier nicht um Schadcode, sondern um Code der durch nen vermeindlichen Designfehler im Prozessor Daten abgreifen und manipulieren kann. Da brauch es keinen anderweitigen Schadcode sondern genau die paar Zeilen, die beim Prozessor für das Verhalten sorgen. Wie die ausgeführt werden oder da rein kommen, völlig hupe...

Die andere Aussage ist aus meiner Sicht auch grob fahrlässig in diesem Zusammenhang. Ganz ohne Hollywood sollte man sich vllt die Frage stellen: wenn es einem Team unabhängiger "Experten" gelang, hier so einen PoC respektive konkrete Exploits zu schreiben, warum sollte die dunkle Seite der Macht das nicht ebenso können - oder schon lange nutzen? Nach deiner Aussage heist das ja -> wir halten ab sofort die Klappe und sagen nix mehr über gefundene Lücken, dann ists ja sicher, weil die anderen bekommen das nicht hin oder brauchen viel länger??
Übrigens, stell dir nur mal vor - ein einziger der Beteiligten "Experten" wäre zudem noch in der anderen Szene tätig... was dann? Ne Lücke, die seit nem halben Jahr den Herstellern bekannt ist, an der man sonstwie lange vorher schon gesessen hat - und du meinst, die bösen Jungs sind nur in Hollywood SO schnell??? Ernsthaft?
Wozu hundert tausende Dollar für zero days ausgeben - hier gibts ne Lücke, seit wahrscheinlich 20+ Jahren drin. Und mal ehrlich, du bist doch in der Softwareentwicklung tätig - wenn ICH da mal drüber nachdenke, die Idee das zu checken ob der Prozessor OoO like da nicht vllt was macht, was er nicht machen sollte, ist so ultra schwer nicht zu haben... Eigentlich eher kurrios, DASS das so lange brauchte bis es mal wer nachweist...

Bei mir in der Firma hat der WSUS die Updates (Windows und Internet Explorer) gezogen, aber kein einziger PC und auch nicht die Server ziehen die Updates vom WSUS.

Es gibt nen Reg Key - den muss die AV Lösung setzten, erst dann soll der Patch kommen. Man kann den Key händisch setzten, ggf. hagelt es dann aber Bluescreens wenn die AV Lösung auf falsche Speicherbereiche losgeht...
Ist ggf. dein Problem?
 
Und nun?
Jetzt kann man auf ein fix warten das es doch installieren kann?
 
Und was ist, wenn auf dem Gerät gar keine AV-Lösung installiert ist?
Die Server haben als Hypervisor Windows Hyper-V Server 2012 R2.
Da gibts keine AV-Lösung.
 
Und was ist, wenn auf dem Gerät gar keine AV-Lösung installiert ist?
Die Server haben als Hypervisor Windows Hyper-V Server 2012 R2.
Da gibts keine AV-Lösung.

Kann ich dir leider erst ab Dienstag sagen, dann darf ich mich der Sache bei mir annehmen ;)
Rein ins Blaue geraten - ich gehe im Moment davon aus dass du dann den Key einfach setzen kannst. Dieser Schlüssel soll verhindern dass eben nur kompatible AV Software verwendet wird und MS zwingt die Entwickler den Key zu setzen um sicher zu gehen. Im Forum?? bei MS laß ich ne Frage ob das nun ewig so bleiben soll - mit der Antwort, erstmal ja... Genaue Hintergründe hab ich im Moment aber nicht. Werde am Dienstag aber mal den Telefonhörer in die Hand nehmen und das bei unseren Dienstleistern erfragen.
Aktuell nervt mich das ziemlich an, weil ich gut 500 VMs patchen darf/muss die nächsten Tage, neben der Virtualisierungsinfrastruktur und wenn vorhanden direkt gleich noch Firmwareupdates für die Hosts hinterher. Und was noch viel schlimmer ist, die verwendete AV Lösung ist inkompatibel zum MS Patch - das Update muss also vorher ebenso noch gamacht werden. Na wenigstens meint VMware sie sind ESXi seitig nocht für Meltdown - die unmittelbare Gefahr - anfällig. Das gibt mir zumindest zeitlich etwas mehr Luft.

Kannst ja mal stichprobenartig schauen ob der Key bei dir existiert?
https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898
 
Nicht nur vermutlich - sie haben schon... Die Firmware ist raus, zumindest in Teilen und erste Benches gibts auch schon. Ergebnis -> durchwachsen. Von effektiv nix an Verlust bis deutlich spürbar. Im Endeffekt war/ist das aber mit Ankündigung - und man kann nur hoffen, dass es zukünftig besser wird. Das Firmware Update schein nach ersten Messungen sogar mehr zu kosten als der Meltdown Softwarepatch - abseits von übel häufigen Kontextswitches.

Wobei Intel (und auch AMD) erstmal beweisen müssen, die Lücke in Hardware zu schließen. Nicht das es am Ende bei "works as designed" bleibt - eben genau um Performance zu holen.
 
Erste Berichte von Usern die das gleiche haben wie ich bei Windows 7
Alle mit AMD CPUs der älteren Generationen
Muss Ms aber bitte schnell fixen
 
ich finde zu meiner AMD CPU (AMD Phenom(tm) II X6 1090T Processor) leider auch nix - auf der AMD seite ist da "tote hose" und nix zum downloaden

Was suchst du denn?
Firmware/Microcode Update gibts bei AMD nicht im Moment - ist auch nicht ultra notwendig, da nur das Problem erschwerbar zur Ausnutzung, nicht aber behebbar sein soll. Für die akute Intel Lücke ist der AMD Prozessor nicht empfänglich stand jetzt. Gegen Spectre v1 schützt bei AMD primär angepasste Software - Firefox, Chrome, Edge/IE allen vorran.
 
na ja - ich hatte dort einfach mal nachgeschaut
aber wenn ich ich richtig informiert bin, sollen die CPU updates (AMD/INTEL) wenn überhaupt, über die MS-updates ausgeliefert werden
 
MS liefert zwar Microcode Updates, konkret aber wohl scheinbar nicht. Intel hat Firmware verteilt - manche Hersteller bieten diese schon in Form von Bios Updates. MS fürs Surface bspw. aber erst ab dem 3er... Manche Retail Boards haben schon welche bekommen - gibt zumindest Benches nach dem Update.
 
Hi

Ich habe jetzt mal vSphere und vmware Player überall aktualisiert. VM Gäste sind neben der genannten Netzwerkinfrastruktur Win 7 SP1, Win 8.1 und Windows 10. Ich mach mir da echt Sorgen um die Systeme. Konkret handelt es sich un einen vSphere Host auf x79 Basis (Sandy), einen x79 Sandy Desktop mit Win10, sowie den Laptop (Ivy) mit Win 10 und den zweiten Desktop (Sandy) mit Win 10. Überall wird munter virtualisiert...

Die ganzen genannten Updates für Windows werden mir noch gar nicht angeboten. Weder für die Blech Host, noch für die überwiegend Win 7 Gäste.

Auf BIOS Updates für die uralt Systeme brauche ich wohl gar nicht zu hoffen?

Wie gehe ich da am besten vor?
 
Haben Dritte Zugriff auf das System oder die VMs? Oder bist du das allein?
Können Dritte Code auf den Maschinen ausführen?

Wenn nein, keine Panik - solange da nicht wer anderweitig reinkriecht, erstmal halb so wild! Die Lücken setzten lokale Code Execution vorraus.

Was Windows angeht, siehe oben, ggf. in Zusammenhang mit dem RegKey. Bios Update für den alten Sandy kannste wohl knicken, bleibt den Spaß in Software möglichst abzufedern.
 
Lachhaft, vllt wusste die NSA nix, mag sein, aber der andere Teil ist einfach pure Heuchelei - die Zwingen Unternehmen zu "Zusammenarbeit" und Verschwiegenheit. würden ihren Unternehmen das aber nie Antun? :bigok:
 
Hi

@fdsonne: Du hast im anderen Fred angedeutet, wenn man den entsprechenden Microcode von Intel hat, könnte man sich theoretisch ein eigenes BIOS zusammen frickeln? Wie aufwändig wär das?
 
Nach dem Patch gab es während dem Neustart starke Grafikfehler beim Win7 Ladebildschirm auf einem Haswell Pentium System.
:hmm:
 
Kollegin auf Sony Laptop mit i3 wird der Patch installiert. Wenn er dann hochfährt Bluescreen. Müsste wiederherstellen davor. Windows 10
 
bei mir ist heute bisher nur ein update gekommen:
Kumulatives Sicherheitsupdate für Internet Explorer 11 für Windows 7 für x64-Systeme (KB3185319)

hier noch ein interessanter link für die leute mit AMD problemen:
https://www.borncity.com/blog/2018/01/09/amd-gau-av-rger-neues-zu-windows-sicherheitsupdates/#more-199540

es gibt auch eine Kompatibilitätsliste für antiviren programme ob das patchen zugelassen wird oder eventuell manuell gemacht werden muss:
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0

na das kann ja noch spassig werden :sick:
 
AMD Systemen wurde das Update zurückgezogen laut MS.
Lustige ist das es teils auch Intel Systeme trifft
 
ja dem ist so! - leider wird mir auf meinem alten laptop mit alter intel CPU das KB4056894 nach wie vor angeboten (win7)
habe das erstmal auf "ausgeblendet" gestellt und werde erst mal abwarten...
warum das auch intel CPUs betreffen kann hat ein user bei Born IT kurz beschrieben:

deoroller sagt:
9. Januar 2018 um 14:58
Im Updatekatalog hat sich nichts geändert.
Die Updates für x64 werden dort mit “Architektur AMD64” bezeichnet, auch wenn sie für Intel sind. Das ist zwar Verwirrend, aber korrekt, weil Intel die AMD64 Architektur übernehmen musste, da ihre damalige 64 Bit Architektur Itanium keine native 32 Bit Unterstützung hatte und MS sich auf AMD64 festlegte. Das ist zwar Geschichte, hängt Intel aber lange als Schatten an.
Intel Itanium – Wikipedia

hier die quelle:
https://www.borncity.com/blog/2018/01/09/windows-updates-kb4056892-kb4056894-etc-fr-amd-temporr-zurckgezogen/
 
Gleich ist ja auch noch Patchday. Bin Mal gespannt
Trifft hier bei einem i3 ivY unter Windows 10 auf
 
wenn ich das heute alles soweit richtig gelesen habe, fällt der patchday für den januar 2018 soweit erstmal aus!
ein weiteres problem sind die AV proggies sofern deren hersteller diese nicht geupdatet haben:
es gibt auch eine Kompatibilitätsliste für antiviren programme ob das patchen zugelassen wird oder eventuell manuell gemacht werden muss:
https://docs.google.com/spreadsheets...sle=true#gid=0
mein AV proggie wurde glücklicherweise gepatcht (antivir)
heute morgen war mal kurz ein update für den IE11 drin - inzwischen wird es nicht mehr angeboten...
ich glaube die setzen sich jetzt erstmal zusammen und rauchen eine kleine friedenspfeife ;)
aber lassen wir uns einfach mal überraschen :popcorn:

EDIT:
dieser link müsste gehen:
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?sle=true#gid=0
 
Zuletzt bearbeitet:
AV ist auch allen Systemen Defender bzw Mse
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh