Schützen Ihrer Windows-Geräte vor spekulativen ausführungsseitigen Channelangriffen

Gilt für: Windows 10Windows 10 MobileWindows 8.1

Zusammenfassung



Dieser Artikel enthält Informationen und Updates für eine neue Klasse von Angriffen, die als “ spekulative ausführungsseitige Channelangriffe bekannt sind. ”  Es bietet außerdem  eine umfassende Liste von Windows-Client- und -Serverressourcen, mit denen Sie Ihre Geräte zu Hause, bei der Arbeit und im gesamten Unternehmen schützen können.

Am 3. Januar 2018 hat Microsoft eine Empfehlung und Sicherheitsupdates veröffentlicht, die sich auf eine neu entdeckte Klasse von Hardwaresicherheitsanfälligkeiten (bekannt als Spectre und Meltdown) beziehen. Hierbei handelt es sich um spekulative ausführungsseitige Channelangriffe, die AMD-, ARM- und Intel-Prozessoren in unterschiedlichem Ausmaß betreffen. Diese Klasse von Sicherheitsanfälligkeiten beruhen auf einer weit verbreiteten Chiparchitektur, die ursprünglich entwickelt wurde, um Computer zu beschleunigen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie unter Google Project Zero.

Am 21. Mai 2018 haben Google Project Zero (GPZ), Microsoft und Intel zwei neue Chipsicherheitsanfälligkeiten im Zusammenhang mit Spectre und Meltdown veröffentlicht, die als Speculative Store Bypass (SSB) und Rogue System Register Read bezeichnet werden. Für Kunden besteht bei beiden Sicherheitsanfälligkeiten ein geringes Risiko.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie in den unter Windows-Betriebssystemupdates vom Mai 2018 aufgelisteten Ressourcen sowie in den folgenden Sicherheitsempfehlungen:

Am 13. Juni 2018 wurde eine zusätzliche Sicherheitsanfälligkeit im Zusammenhang mit spekulativen ausführungsseitigen Channelangriffen gemeldet, die als Lazy FP State Restore bezeichnet und unter CVE-2018-3665 gelistet wird. Weitere Informationen zu dieser Sicherheitsanfälligkeit und zu empfohlenen Maßnahmen finden Sie in der folgenden Sicherheitsempfehlung:

Am 14. August 2018 wurde L1 Terminal Fault (L1TF), , eine neue spekulative Execution-Side-Channel-Schwachstelle mit mehreren CVEs, bekannt gegeben. L1TF betrifft Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren. Weitere Informationen zu L1TF und empfohlenen Aktionen finden Sie in unserer Sicherheitsempfehlung:

    Hinweis: Es wird empfohlen, alle aktuellen Updates über Windows Update zu installieren, bevor Sie Microcodeupdates installieren.

    Am 14. Mai 2019 hat Intel Informationen über eine neue Unterklasse von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten veröffentlicht, die als Microarchitectural Data Sampling bezeichnet werden. Ihnen wurden die folgenden CVEs zugewiesen:

    Wichtig: Diese Probleme betreffen andere Systeme wie etwa Android, Chrome, iOS und MacOS. Wir raten Kunden, sich Informationen von den entsprechenden Herstellern einzuholen.

    Microsoft hat Updates veröffentlicht, um das Risiko durch diese Sicherheitsanfälligkeiten zu mindern. Für den umfassenden Schutz sind Firmware (Microcode)- und Softwareupdates erforderlich. Dies beinhaltet möglicherweise Microcode von Geräte-OEMs. Unter Umständen kann durch die Installation dieser Updates die Leistung beeinträchtigt werden. Darüber hinaus haben wir Maßnahmen zum Schutz unserer Cloud Services ergriffen.

    Hinweis: Es wird empfohlen, alle aktuellen Updates über Windows Update zu installieren, bevor Sie Microcodeupdates installieren.

    Weitere Informationen zu diesen Problemen und zu empfohlenen Maßnahmen finden Sie in der folgenden Sicherheitsempfehlung:

    ADV190013 | Anweisungen von Microsoft zur Risikominderung von Microarchitectural Data Sampling-Sicherheitsanfälligkeiten

    Am 6. August 2019 hat Intel Details zu einer Sicherheitsanfälligkeit im Windows-Kernel bezüglich der Veröffentlichung von Informationen bekanntgegeben. Diese Sicherheitsanfälligkeit ist eine Variante der spekulativen ausführungsseitigen Channelsicherheitsanfälligkeit Spectre Variante 1 und wird unter CVE-2019-1125 gelistet.

    Am 9. Juli 2019 hat Microsoft ein Sicherheitsupdate für das Windows-Betriebssystem veröffentlicht, um das Risiko aufgrund dieses Problems zu reduzieren. Kunden, die Windows Update aktiviert haben und die am 9. Juli 2019 veröffentlichten Sicherheitsupdates angewendet haben, sind automatisch geschützt. Beachten Sie, dass für diese Sicherheitsanfälligkeit kein Microcodeupdate von Ihrem Gerätehersteller (OEM) erforderlich ist.

    Weitere Informationen zu dieser Sicherheitsanfälligkeit und zu entsprechenden Updates finden Sie unter CVE-2019-1125 | Sicherheitsanfälligkeit im Windows-Kernel bezüglich Veröffentlichung von Informationen im Leitfaden für Sicherheitsupdates von Microsoft.

    Windows-Betriebssystemupdates vom Juli 2018


    Wir freuen uns ankündigen zu dürfen, dass Microsoft soeben zusätzliche Schutzmaßnahmen für alle unterstützten Windows-Betriebssystemversionen für die folgenden Sicherheitsanfälligkeiten über Windows Update veröffentlicht hat:

    • Spectre Variante 2 für AMD-Prozessoren
    • Speculative Store Bypass für Intel-Prozessoren

    Ressourcen und technische Dokumentation


    Je nach Ihrer Rolle können Ihnen die folgenden Supportartikel helfen, Client- und Serverumgebungen zu identifizieren und zu schützen, die von den Sicherheitslücken Spectre und Meltdown betroffen sind.

    Links zu OEM- und Server-Geräteherstellern bezüglich Updates zum Schutz vor den Sicherheitsanfälligkeiten Spectre und Meltdown


    Zur Behebung dieser Sicherheitsanfälligkeiten müssen Sie sowohl Ihre Hardware als auch Ihre Software aktualisieren. Erkundigen Sie sich mithilfe der folgenden Links bei Ihrem Gerätehersteller nach entsprechenden Firmware (Microcode)-Updates.

    Häufig gestellte Fragen