Schützen Ihrer Windows-Geräte vor Spectre und Meltdown

Gilt für: Windows 10Windows 10 MobileWindows 8.1 Mehr

Zusammenfassung



Dieser Artikel enthält Informationen und Updates für eine neue Klasse von Angriffen, die als “ spekulative ausführungsseitige Channelangriffe bekannt sind. ”  Es bietet außerdem  eine umfassende Liste von Windows-Client- und -Serverressourcen, mit denen Sie Ihre Geräte zu Hause, bei der Arbeit und im gesamten Unternehmen schützen können.

Am 3. Januar 2018 hat Microsoft eine Empfehlung und Sicherheitsupdates veröffentlicht, die sich auf eine neu entdeckte Klasse von Hardwaresicherheitsanfälligkeiten (bekannt als Spectre und Meltdown) beziehen. Hierbei handelt es sich um spekulative ausführungsseitige Channelangriffe, die AMD-, ARM- und Intel-Prozessoren in unterschiedlichem Ausmaß betreffen. Diese Klasse von Sicherheitsanfälligkeiten beruhen auf einer weit verbreiteten Chiparchitektur, die ursprünglich entwickelt wurde, um Computer zu beschleunigen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie unter Google Project Zero.

Am 21. Mai 2018 haben Google Project Zero (GPZ), Microsoft und Intel zwei neue Chipsicherheitsanfälligkeiten im Zusammenhang mit Spectre und Meltdown veröffentlicht, die als Speculative Store Bypass (SSB) und Rogue System Register Read bezeichnet werden. Für Kunden besteht bei beiden Sicherheitsanfälligkeiten ein geringes Risiko.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie in den unter Windows-Betriebssystemupdates vom Mai 2018 aufgelisteten Ressourcen sowie in den folgenden Sicherheitsempfehlungen:

Am 13. Juni 2018 wurde eine zusätzliche Sicherheitsanfälligkeit im Zusammenhang mit spekulativen ausführungsseitigen Channelangriffen gemeldet, die als Lazy FP State Restore bezeichnet und unter CVE-2018-3665 gelistet wird. Weitere Informationen zu dieser Sicherheitsanfälligkeit und zu empfohlenen Maßnahmen finden Sie in der folgenden Sicherheitsempfehlung:

Am 14. August 2018 wurde L1 Terminal Fault (L1TF), , eine neue spekulative Execution-Side-Channel-Schwachstelle mit mehreren CVEs, bekannt gegeben. L1TF betrifft Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren. Weitere Informationen zu L1TF und empfohlenen Aktionen finden Sie in unserer Sicherheitsempfehlung:

    Hinweis: Es wird empfohlen, alle aktuellen Updates über Windows Update zu installieren, bevor Sie Microcodeupdates installieren.

    Schritte für den Schutz Ihrer Windows-Geräte


    Windows-Betriebssystemupdates vom November 2018


    Windows-Betriebssystemupdates vom September 2018


    Windows-Betriebssystemupdates vom August 2018


    Windows-Betriebssystemupdates vom Juli 2018


    Wir freuen uns ankündigen zu dürfen, dass Microsoft soeben zusätzliche Schutzmaßnahmen für alle unterstützten Windows-Betriebssystemversionen für die folgenden Sicherheitsanfälligkeiten über Windows Update veröffentlicht hat:

    • Spectre Variante 2 für AMD-Prozessoren
    • Speculative Store Bypass für Intel-Prozessoren

    Windows-Betriebssystemupdates vom Juni 2018


    Windows-Betriebssystemupdates vom Mai 2018


    Windows-Betriebssystemupdates vom April 2018


    Windows-Betriebssystemupdates vom März 2018


    23. März, TechNet Security Research & Defense: KVA Shadow: Mitigating Meltdown on Windows

    14. März, Security Tech Center: Speculative Execution Side Channel Bounty Program Terms

    13. März, Blog: March 2018 Windows Security Update – Expanding Our Efforts to Protect Customers

    1. März, Blog: Update on Spectre and Meltdown security updates for Windows devices

    Windows-Betriebssystemupdates vom Februar 2018


    Blog: Windows Analytics now helps assess Spectre and Meltdown protections

    Windows-Betriebssystemupdates vom Januar 2018


    Blog: Understanding the Performance Impact of Spectre and Meltdown Mitigations on Windows Systems

    Ressourcen und technische Dokumentation


    Je nach Ihrer Rolle können Ihnen die folgenden Supportartikel helfen, Client- und Serverumgebungen zu identifizieren und zu schützen, die von den Sicherheitslücken Spectre und Meltdown betroffen sind.

    Links zu OEM- und Server-Geräteherstellern bezüglich Updates zum Schutz vor den Sicherheitsanfälligkeiten Spectre und Meltdown


    Zur Behebung dieser Sicherheitsanfälligkeiten müssen Sie sowohl Ihre Hardware als auch Ihre Software aktualisieren. Erkundigen Sie sich mithilfe der folgenden Links bei Ihrem Gerätehersteller nach entsprechenden Firmware (Microcode)-Updates.

    Häufig gestellte Fragen