Werbung
Mit der Veröffentlichung der aktuellen Microcode-Updates warnen sowohl Microsoft als auch Intel vor neuen CPU-Sicherheitslücken und empfehlen die Installation der verfügbaren Aktualisierungen zeitnah durchzuführen. Die behobenen Schwachstellen stehen im Zusammenhang mit dem Memory-Mapped I/O. Angreifer sind in der Lage privilegierte Informationen abzugreifen. Die Lücken werden unter der Kennung CVE-2022-21123, CVE-2022-21125 sowie CVE-2022-21127 und CVE-2022-21166 geführt.
Laut Microsoft kann ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, möglicherweise durch Zugriffsberechtigungen geschützte Daten über Vertrauensstellungsgrenzen hinweg lesen. In Umgebungen mit gemeinsam genutzten Ressourcen (z. B. in manchen Cloud Services-Konfigurationen) könnte ein virtueller Computer auf Informationen eines anderen virtuellen Computers zugreifen. In nicht webbasierten Szenarien, die auf eigenständigen Systemen installiert sind, benötigt ein Angreifer Zugriff auf das System oder müsste eine speziell entwickelte Anwendung im Zielsystem ausführen, um die Schwachstellen auszunutzen.
Um das eigene System zu schützen, empfiehlt Microsoft die folgenden Maßnahmen:
1. Der beste Schutz besteht darin, dafür zu sorgen, dass die Computer immer auf dem neuesten Stand sind. Hierzu gehört auch die Installation von Betriebssystem- und Microcodeupdates.
- Für den vollständigen Schutz müssen Kunden möglicherweise auch Hyperthreading (wird auch als simultanes Multithreading (SMT) bezeichnet) deaktivieren. Anweisungen zum Schutz von Windows-Geräten finden Sie im Knowledge Base-Artikel 4073757.
- Zusätzliche Anweisungen erhalten Sie möglicherweise auch von den OEMs. Kunden, die Surface-Produkte verwenden, sollten den Microsoft Knowledge Base-Artikel 4073065 lesen.
2. Enterprise-Kunden sollten sich diese Sicherheitsempfehlung im Detail anschauen und für Sicherheitsbenachrichtigungen per E-Mail registrieren, um über inhaltliche Änderungen dieser Sicherheitsempfehlung informiert zu werden. Weitere Informationen finden Sie unter Technische Sicherheitsbenachrichtigungen von Microsoft.
3. Überprüfen Sie den Schutzstatus für die verschiedenen CVEs durch Ausführen des PowerShell-Skripts Get-SpeculationControlSettings. Weitere Informationen und das PowerShell-Skript zum Herunterladen finden Sie unter Grundlegendes zur Ausgabe des PowerShell-Skripts „Get-SpeculationControlSettings“.
Die offiziellen Sicherheitshinweise von Intel können hier nachgelesen werden.