Zusammenfassung

Dieser Artikel wird aktualisiert, sobald zusätzliche Informationen verfügbar sind. Sie sollten deshalb regelmäßig hier nachschauen, ob es Updates und neue häufig gestellte Fragen (FAQ) gibt.


Dieser Artikel enthält Informationen und Updates für eine neue Klasse von Angriffen, die als “ spekulative ausführungsseitige Channelangriffe bekannt sind. ”  Es bietet außerdem  eine umfassende Liste von Windows-Client- und -Serverressourcen, mit denen Sie Ihre Geräte zu Hause, bei der Arbeit und im gesamten Unternehmen schützen können.

Am 3. Januar 2018 hat Microsoft eine Empfehlung und Sicherheitsupdates veröffentlicht, die sich auf eine neu entdeckte Klasse von Hardwaresicherheitsanfälligkeiten (bekannt als Spectre und Meltdown) beziehen. Hierbei handelt es sich um spekulative ausführungsseitige Channelangriffe, die AMD-, ARM- und Intel-Prozessoren in unterschiedlichem Ausmaß betreffen. Diese Klasse von Sicherheitsanfälligkeiten beruhen auf einer weit verbreiteten Chiparchitektur, die ursprünglich entwickelt wurde, um Computer zu beschleunigen. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie unter Google Project Zero.

Am 21. Mai 2018 haben Google Project Zero (GPZ), Microsoft und Intel zwei neue Chipsicherheitsanfälligkeiten im Zusammenhang mit Spectre und Meltdown veröffentlicht, die als Speculative Store Bypass (SSB) und Rogue System Register Read bezeichnet werden. Für Kunden besteht bei beiden Sicherheitsanfälligkeiten ein geringes Risiko.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie in den unter Windows-Betriebssystemupdates vom Mai 2018 aufgelisteten Ressourcen sowie in den folgenden Sicherheitsempfehlungen:

Am 13. Juni 2018 wurde eine zusätzliche Sicherheitsanfälligkeit im Zusammenhang mit spekulativen ausführungsseitigen Channelangriffen gemeldet, die als Lazy FP State Restore bezeichnet und unter CVE-2018-3665 gelistet wird. Weitere Informationen zu dieser Sicherheitsanfälligkeit und zu empfohlenen Maßnahmen finden Sie in der folgenden Sicherheitsempfehlung:

Am 14. August 2018 wurde L1 Terminal Fault (L1TF), eine neue spekulative Execution-Side-Channel-Schwachstelle mit mehreren CVEs, bekannt gegeben. L1TF betrifft Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren. Weitere Informationen zu L1TF und empfohlenen Aktionen finden Sie in unserer Sicherheitsempfehlung:

Hinweis: Es wird empfohlen, alle aktuellen Updates über Windows Update zu installieren, bevor Sie Microcodeupdates installieren.

Am 14. Mai 2019 hat Intel Informationen über eine neue Unterklasse von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten veröffentlicht, die als Microarchitectural Data Sampling bezeichnet werden. Ihnen wurden die folgenden CVEs zugewiesen:

Wichtig: Diese Probleme betreffen andere Systeme wie etwa Android, Chrome, iOS und MacOS. Wir raten Kunden, sich Informationen von den entsprechenden Herstellern einzuholen.

Microsoft hat Updates veröffentlicht, um das Risiko durch diese Sicherheitsanfälligkeiten zu mindern. Für den umfassenden Schutz sind Firmware (Microcode)- und Softwareupdates erforderlich. Dies beinhaltet möglicherweise Microcode von Geräte-OEMs. Unter Umständen kann durch die Installation dieser Updates die Leistung beeinträchtigt werden. Darüber hinaus haben wir Maßnahmen zum Schutz unserer Cloud Services ergriffen.

Hinweis: Es wird empfohlen, alle aktuellen Updates über Windows Update zu installieren, bevor Sie Microcodeupdates installieren.

Weitere Informationen zu diesen Problemen und zu empfohlenen Maßnahmen finden Sie in der folgenden Sicherheitsempfehlung:

ADV190013 | Anweisungen von Microsoft zur Risikominderung von Microarchitectural Data Sampling-Sicherheitsanfälligkeiten

Am 6. August 2019 hat Intel Details zu einer Sicherheitsanfälligkeit im Windows-Kernel bezüglich der Veröffentlichung von Informationen bekanntgegeben. Diese Sicherheitsanfälligkeit ist eine Variante der spekulativen ausführungsseitigen Channelsicherheitsanfälligkeit Spectre Variante 1 und wird unter CVE-2019-1125 gelistet.

Am 9. Juli 2019 hat Microsoft ein Sicherheitsupdate für das Windows-Betriebssystem veröffentlicht, um das Risiko aufgrund dieses Problems zu reduzieren. Kunden, die Windows Update aktiviert haben und die am 9. Juli 2019 veröffentlichten Sicherheitsupdates angewendet haben, sind automatisch geschützt. Beachten Sie, dass für diese Sicherheitsanfälligkeit kein Microcodeupdate von Ihrem Gerätehersteller (OEM) erforderlich ist.

Weitere Informationen zu dieser Sicherheitsanfälligkeit und zu entsprechenden Updates finden Sie unter CVE-2019-1125 | Sicherheitsanfälligkeit im Windows-Kernel bezüglich Veröffentlichung von Informationen im Leitfaden für Sicherheitsupdates von Microsoft.

Schritte für den Schutz Ihrer Windows-Geräte

Möglicherweise müssen Sie sowohl Ihre Firmware (Microcode) als auch Ihre Software aktualisieren, um diese Sicherheitsanfälligkeiten zu beheben. Informationen zu empfohlenen Maßnahmen finden Sie in den Microsoft-Sicherheitshinweisen. Dazu gehören Firmware (Microcode)-Updates von Geräteherstellern und in einigen Fällen Updates für Ihre Antivirensoftware. Sie sollten stets die monatlichen Sicherheitsupdates installieren, damit Ihre Geräte immer auf dem aktuellen Stand und geschützt sind. 

Führen Sie die folgenden Schritte aus, um die neuesten Updates für Software und Hardware zu installieren.

Hinweis

Bevor Sie beginnen, vergewissern Sie sich, dass Ihre Antivirensoftware (AV) kompatibel und auf dem neuesten Stand ist. Lesen Sie auf der Website des Herstellers Ihrer Antivirensoftware die neuesten Kompatibilitätsinformationen.

  1. Aktivieren Sie automatische Updates, damit Ihre Windows-Geräte immer auf dem neuesten Stand sind.

  2. Stellen Sie sicher, dass Sie das neueste Sicherheitsupdate von Microsoft für das Windows-Betriebssystem installiert haben. Auch wenn Sie automatische Updates aktiviert haben, sollten Sie überprüfen, ob die Updates wirklich installiert wurden. Anweisungen dazu finden Sie unter Windows Update: FAQ

  3. Installieren Sie alle verfügbaren Firmware (Microcode)-Updates Ihres Geräteherstellers. Alle Kunden müssen sich bei ihrem Gerätehersteller erkundigen, ob sie gerätespezifische Hardwareupdates herunterladen und installieren sollten. Im Abschnitt „Zusätzliche Ressourcen“ finden Sie eine Liste mit Websites von Geräteherstellern.

    Hinweis

    Kunden sollten die neuesten Sicherheitsupdates von Microsoft für das Windows-Betriebssystem installieren, um von verfügbaren Schutzmaßnahmen zu profitieren. Updates für Antivirensoftware sollten zuerst installiert werden. Dann sollten Updates für das Betriebssystem und die Firmware folgen. Sie sollten stets die monatlichen Sicherheitsupdates installieren, damit Ihre Geräte immer auf dem aktuellen Stand und geschützt sind. 

Betroffen sind Chips von Intel, AMD und ARM. Dies bedeutet, dass alle Geräte, auf denen Windows-Betriebssysteme ausgeführt werden, potenziell gefährdet sind. Beispielsweise Desktops, Laptops, Cloudserver und Smartphones. Geräte mit anderen Betriebssystemen wie Android, Chrome, iOS und macOS sind ebenfalls betroffen. Wir empfehlen Kunden, die diese Betriebssysteme verwenden, die Richtlinien der entsprechenden Anbieter zu befolgen.

Microsoft lagen zum Zeitpunkt der Veröffentlichung dieses Artikels keine Informationen vor, dass diese Sicherheitsanfälligkeiten für Angriffe auf Kunden ausgenutzt wurden.

Seit Januar 2018 veröffentlicht Microsoft Updates für Windows-Betriebssysteme und die Browser Internet Explorer und Edge, um das Risiko dieser Sicherheitsanfälligkeiten zu reduzieren und Kunden zu schützen. Darüber hinaus haben wir Updates zum Schutz unserer Clouddienste bereitgestellt.  Wir arbeiten weiterhin eng mit Branchenpartnern wie Chipherstellern, Geräteherstellern und App-Anbietern zusammen, um Kunden vor dieser Art von Sicherheitsanfälligkeiten zu schützen. 

Sie sollten stets die monatlichen Updates installieren, damit Ihre Geräte immer auf dem aktuellen Stand und geschützt sind. 

Wir werden diese Dokumentation aktualisieren, sobald neue Risikominderungen verfügbar sind, und Sie sollten deshalb regelmäßig hier nachschauen. 

Windows-Betriebssystemupdates vom Juli 2019

Am 6. August 2019 hat Intel Details zur Sicherheitsanfälligkeit CVE-2019-1125 | Sicherheitsanfälligkeit im Windows-Kernel bezüglich Veröffentlichung von Informationen bekanntgegeben. Sicherheitsupdates für diese Sicherheitsanfälligkeit wurden am 9. Juli 2019 im Rahmen der monatlichen Sicherheitsupdateveröffentlichung veröffentlicht.

Am 9. Juli 2019 hat Microsoft ein Sicherheitsupdate für das Windows-Betriebssystem veröffentlicht, um das Risiko aufgrund dieses Problems zu reduzieren. Wir haben die Veröffentlichung dieser Risikominderung bis zur koordinierten Branchenveröffentlichung am Dienstag, den 6. August 2019, zurückgehalten.

Kunden, die Windows Update aktiviert haben und die am 9. Juli 2019 veröffentlichten Sicherheitsupdates angewendet haben, sind automatisch geschützt. Beachten Sie, dass für diese Sicherheitsanfälligkeit kein Microcodeupdate von Ihrem Gerätehersteller (OEM) erforderlich ist.

 

Windows-Betriebssystemupdates vom Mai 2019

Am 14. Mai 2019 hat Intel Informationen über eine neue Unterklasse von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten veröffentlicht, die als Microarchitectural Data Sampling bezeichnet werden und denen die folgenden CVEs zugewiesen wurden.

Weitere Informationen zu diesem Problem finden Sie in der folgenden Sicherheitsempfehlung, und bestimmen Sie anhand der szenariobasierten Anweisungen in den Artikeln für Windows-Clients und Windows-Server die erforderlichen Aktionen zur Reduzierung des Risikos durch diese Sicherheitsbedrohung:

Microsoft hat Schutzmaßnahmen für eine neue Unterklasse von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten, die als Microarchitectural Data Sampling bezeichnet werden, für 64-Bit-Versionen (x64) von Windows veröffentlicht (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

Verwenden Sie die in den Artikeln für Windows-Clients (KB4073119) und Windows-Server (KB4457951) beschriebenen Registrierungseinstellungen. Diese Registrierungseinstellungen sind für Windows-Client- und Windows-Server-Betriebssystemeditionen standardmäßig aktiviert.

Es wird empfohlen, zunächst alle aktuellen Updates über Windows Update zu installieren, bevor Sie Microcodeupdates installieren.

Weitere Informationen zu diesem Problem und zu empfohlenen Maßnahmen finden Sie in der folgenden Sicherheitsempfehlung: 

Intel hat ein Microcodeupdate für neuere CPU-Plattformen herausgegeben, um das Risiko von CVE-2018-11091,CVE-2018-12126, CVE-2018-12127 und CVE-2018-12130 zu mindern. Das Windows-Update KB 4093836 vom 14. Mai 2019 enthält eine Liste mit Knowledge Base-Artikeln für die einzelnen Windows-Betriebssystemversionen.  Jeder Artikel enthält auch Links zu den verfügbaren Microcodeupdates von Intel basierend auf der CPU. Diese Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis: Es wird empfohlen, alle aktuellen Updates über Windows Update zu installieren, bevor Sie Microcodeupdates installieren.

Wir freuen uns ankündigen zu können, dass „Retpoline“ auf Geräten mit Windows 10, Version 1809 (Client und Server), standardmäßig aktiviert ist, wenn Spectre Variante 2 (CVE-2017-5715) aktiviert ist. Durch das Aktivieren von „Retpoline“ unter der neuesten Version von Windows 10 mithilfe des Updates vom 14. Mai 2019 (KB 4494441) erwarten wir insbesondere bei älteren Prozessoren eine Leistungsverbesserung.

Die Kunden sollten sicherstellen, dass bisherige Schutzmaßnahmen des Betriebssystems vor der Sicherheitsanfälligkeit durch Spectre Variante 2 mithilfe der in den Artikeln für Windows-Clients und Windows-Server beschriebenen Registrierungseinstellungen aktiviert sind. (Diese Registrierungseinstellungen sind für Windows-Client-Betriebssystemeditionen standardmäßig aktiviert, für Windows-Server-Betriebssystemeditionen standardmäßig deaktiviert.) Weitere Informationen zu „Retpoline“ finden Sie unter Mitigating Spectre variant 2 with Retpoline on Windows..

 

Windows-Betriebssystemupdates vom November 2018

Microsoft hat Schutzmaßnahmen für Betriebssysteme bezüglich Speculative Store Bypass (CVE-2018-3639) für AMD-Prozessoren (CPUs) veröffentlicht.

Microsoft hat zusätzliche Schutzmaßnahmen für Betriebssysteme für Kunden veröffentlicht, die 64-Bit-ARM-Prozessoren verwenden. Wenden Sie sich an den OEM-Gerätehersteller wegen Firmwaresupport, da für Schutzmaßnahmen für ARM64-Betriebssysteme, die das Risiko von CVE-2018-3639 – Speculative Store Bypass mindern, das neueste Firmwareupdate Ihres Geräte-OEM erforderlich ist.

Windows-Betriebssystemupdates vom September 2018

Am 11. September 2018 hat Microsoft den monatlichen Rollup 4458010 für Windows Server 2008 SP2 und das reine Sicherheitsupdate 4457984 für Windows Server 2008 veröffentlicht, die Schutz vor einer neuen Sicherheitsanfälligkeit bezüglich spekulativer ausführungsseitiger Channelangriffe, die als „L1 Terminal Fault (L1TF)“ bezeichnet werden, bieten und Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren betreffen (CVE-2018-3620 und CVE-2018-3646). 

Diese Veröffentlichung vervollständigt die zusätzlichen Schutzmaßnahmen unter allen unterstützten Windows-Systemversionen über Windows Update. Weitere Informationen und eine Liste der betroffenen Produkte finden Sie unter ADV180018 | Leitfaden zur Risikominderung der L1TF-Variante.

Hinweis: Für Windows Server 2008 SP2 gilt nun das Windows-Standardmodell für die Bereitstellung von Rollups. Weitere Informationen zu diesen Änderungen finden Sie in unserem Blog Windows Server 2008 SP2 servicing changes. Kunden, die Windows Server 2008 ausführen, sollten 4458010 oder 4457984 zusätzlich zum Sicherheitsupdate 4341832 installieren, das am 14. August 2018 veröffentlicht wurde. Die Kunden sollten außerdem sicherstellen, dass bisherige Schutzmaßnahmen des Betriebssystems vor den Sicherheitsanfälligkeiten Spectre Variante 2 und Meltdown mithilfe der in den KB-Artikeln für Windows-Clients und Windows Server beschriebenen Registrierungseinstellungen aktiviert sind. Diese Registrierungseinstellungen sind für Windows-Client-Betriebssystemeditionen standardmäßig aktiviert, aber für Windows-Server-Betriebssystemeditionen standardmäßig deaktiviert.)

Microsoft hat zusätzliche Schutzmaßnahmen für Betriebssysteme für Kunden veröffentlicht, die 64-Bit-ARM-Prozessoren verwenden. Wenden Sie sich an den OEM-Gerätehersteller wegen Firmwaresupport, da für Schutzmaßnahmen für ARM64-Betriebssysteme, die das Risiko von CVE-2017-5715 – Branch Target Injection (Spectre, Variante 2) mindern, das neueste Firmwareupdate Ihrer Geräte-OEMs erforderlich ist, damit sie wirksam sind.

Windows-Betriebssystemupdates vom August 2018

Am 14. August 2018 wurde L1 Terminal Fault (L1TF) angekündigt und zu mehreren CVEs zugewiesen. Mithilfe von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten kann der Inhalt des Arbeitsspeichers über eine Vertrauensstellung hinaus ausgelesen werden, was zur Veröffentlichung von Informationen führen kann. Es gibt mehrere Angriffsvektoren, mit deren Hilfe ein Angreifer die Sicherheitsanfälligkeiten in Abhängigkeit von der konfigurierten Umgebung auslösen kann. L1TF betrifft Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren.

Weitere Informationen zu L1TF und eine detaillierte Ansicht der betroffenen Szenarien, einschließlich Microsoft’ s Ansatz zur Minderung von L1TF finden Sie in den folgenden Quellen:

Windows-Betriebssystemupdates vom Juli 2018

Wir freuen uns ankündigen zu dürfen, dass Microsoft soeben zusätzliche Schutzmaßnahmen für alle unterstützten Windows-Betriebssystemversionen für die folgenden Sicherheitsanfälligkeiten über Windows Update veröffentlicht hat:

  • Spectre Variante 2 für AMD-Prozessoren

  • Speculative Store Bypass für Intel-Prozessoren

Am 13. Juni 2018 wurde eine zusätzliche Sicherheitsanfälligkeit im Zusammenhang mit spekulativen ausführungsseitigen Channelangriffen gemeldet, die als Lazy FP State Restore bezeichnet und unter CVE-2018-3665 gelistet wird. Für „Lazy FP State Restore“ sind keine Konfigurationseinstellungen (Registrierung) erforderlich.

Weitere Informationen zu dieser Sicherheitsanfälligkeit, zu betroffenen Produkten und zu empfohlenen Maßnahmen finden Sie in der folgenden Sicherheitsempfehlung:

Intel hat kürzlich bekanntgegeben, dass das Unternehmen seine Validierungen abgeschlossen und mit der Veröffentlichung von Microcode für neuere CPU-Plattformen im Zusammenhang mit Spectre Variante 2 (CVE 2017-5715 „Branch Target Injection“) begonnen hat. Unter KB4093836 finden Sie eine Liste mit Knowledge Base-Artikeln für die einzelnen Windows-Versionen. Jeder Artikel enthält Links zu den verfügbaren Microcodeupdates von Intel basierend auf der CPU.

Windows-Betriebssystemupdates vom Juni 2018

Am 12. Juni hat Microsoft die Unterstützung von Windows für Speculative Store Bypass Disable (SSBD) in Intel-Prozessoren angekündigt. Die Updates erfordern entsprechende Firmware (Microcode)- und Registrierungsupdates. Informationen zu den Updates und zu den erforderlichen Schritten zum Aktivieren von SSBD finden Sie im Abschnitt „Empfohlene Maßnahmen“ und in ADV180012 | Leitfaden von Microsoft für Speculative Store Bypass.

Windows-Betriebssystemupdates vom Mai 2018

Im Januar 2018 hat Microsoft Informationen über eine neu entdeckte Klasse von Hardwaresicherheitsanfälligeiten veröffentlicht (die als Spectre und Meltdown bezeichnet werden). Hierbei handelt es sich um spekulative ausführungsseitige Channelangriffe, die AMD-, ARM- und Intel-CPUs in unterschiedlichem Ausmaß betreffen. Am 21. Mai 2018 haben Google Project Zero (GPZ), Microsoft und Intel zwei neue Chipsicherheitsanfälligkeiten im Zusammenhang mit Spectre und Meltdown veröffentlicht, die als Speculative Store Bypass (SSB) und Rogue System Register Read bezeichnet werden.

Für Kunden besteht bei beiden Sicherheitsanfälligkeiten ein geringes Risiko.

Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie in den folgenden Ressourcen:

Gilt für: Windows 10, Version 1607, Windows Server 2016, Windows Server 2016 (Server Core-Installation) und Windows Server, Version 1709 (Server Core-Installation)

Wir bieten Support, um die Verwendung von Indirect Branch Prediction Barrier (IBPB) für bestimmte AMD-Prozessoren (CPUs) zu kontrollieren und das Risiko von CVE-2017-5715, Spectre Variante 2, beim Umschalten vom Benutzerkontext auf den Kernelkontext zu reduzieren. (Weitere Informationen finden Sie unter AMD Architecture Guidelines around Indirect Branch Control (AMD-Richtlinien zur Architektur bezüglich Indirect Branch Control) und in den AMD-Sicherheitsupdates).

Kunden, die Windows 10, Version 1607, Windows Server 2016, Windows Server 2016 (Server Core-Installation) oder Windows Server, Version 1709 (Server Core-Installation) ausführen, müssen das Sicherheitsupdate 4103723 installieren, um das Risiko von CVE-2017-5715, Branch Target Injection, für AMD-Prozessoren zu reduzieren. Dieses Update ist auch über Windows Update verfügbar.

Befolgen Sie die Anweisungen in KB 4073119 für den Windows-Client (IT Pro) und KB 4072698 für Windows Server, um die Verwendung von IBPB für bestimmte AMD-Prozessoren (CPUs) zu aktivieren und das Risiko von Spectre Variante 2 beim Umschalten vom Benutzerkontext auf den Kernelkontext zu reduzieren.

Microsoft stellt von Intel validierte Microcodeupdates im Zusammenhang mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) zur Verfügung. Um die neuesten Microcodeupdates von Intel über Windows Update zu beziehen, müssen Kunden Microcode von Intel auf Geräten unter einem Windows 10-Betriebssystem installieren, bevor sie ein Upgrade auf Windows 10 April 2018 Update (Version 1803) durchführen können.

Das Microcodeupdate ist auch direkt über den Microsoft Update-Katalog verfügbar, falls es vor dem Upgrade des Betriebssystems nicht auf dem Gerät installiert wurde. Microcode von Intel ist über Windows Update, WSUS oder den Microsoft Update-Katalog verfügbar. Weitere Informationen und Anweisungen zum Herunterladen finden Sie unter KB 4100347.

Wir werden zusätzliche Microcodeupdates von Intel für das Windows-Betriebssystem anbieten, sobald diese Microsoft zur Verfügung stehen.

Microsoft stellt von Intel validierte Microcodeupdates im Zusammenhang mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) zur Verfügung. Unter KB 4093836 finden Sie eine Liste mit Knowledge Base-Artikeln für die einzelnen Windows-Versionen. Jeder KB-Artikel enthält die neuesten verfügbaren Microcodeupdates von Intel nach CPU.

Wir werden zusätzliche Microcodeupdates von Intel für das Windows-Betriebssystem anbieten, sobald diese Microsoft zur Verfügung stehen.

Windows-Betriebssystemupdates vom April 2018

Gilt für: Windows 10, Version 1709

Wir bieten Support, um die Verwendung von Indirect Branch Prediction Barrier (IBPB) für bestimmte AMD-Prozessoren (CPUs) zu kontrollieren und das Risiko von CVE-2017-5715, Spectre Variante 2, beim Umschalten vom Benutzerkontext auf den Kernelkontext zu reduzieren. (Weitere Informationen finden Sie unter AMD Architecture Guidelines around Indirect Branch Control (AMD-Richtlinien zur Architektur bezüglich Indirect Branch Control) und in den AMD-Sicherheitsupdates).

Befolgen Sie die Anweisungen in KB 4073119 für den Windows-Client (IT Pro), um die Verwendung von IBPB für bestimmte AMD-Prozessoren (CPUs) zu aktivieren und das Risiko von Spectre Variante 2 beim Umschalten vom Benutzerkontext auf den Kernelkontext zu reduzieren.

Microsoft stellt von Intel validierte Microcodeupdates im Zusammenhang mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) zur Verfügung. Unter KB4093836 finden Sie eine Liste mit Knowledge Base-Artikeln für die einzelnen Windows-Versionen. Jeder KB-Artikel enthält die neuesten verfügbaren Microcodeupdates von Intel nach CPU.

Wir werden zusätzliche Microcodeupdates von Intel für das Windows-Betriebssystem anbieten, sobald diese Microsoft zur Verfügung stehen. 

Windows-Betriebssystemupdates vom März 2018

23. März, TechNet Security Research & Defense: KVA Shadow: Mitigating Meltdown on Windows

14. März, Security Tech Center: Speculative Execution Side Channel Bounty Program Terms

13. März, Blog: March 2018 Windows Security Update – Expanding Our Efforts to Protect Customers

1. März, Blog: Update on Spectre and Meltdown security updates for Windows devices

Microsoft stellt von Intel validierte Microcodeupdates im Zusammenhang mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) zur Verfügung. Unter KB4093836 finden Sie eine Liste mit Knowledge Base-Artikeln für die einzelnen Windows-Versionen. Jeder KB-Artikel enthält die verfügbaren Microcodeupdates von Intel basierend auf der CPU.

Wir werden zusätzliche Microcodeupdates von Intel für das Windows-Betriebssystem anbieten, sobald diese Microsoft zur Verfügung stehen.

Ab März 2018 veröffentlicht Microsoft Sicherheitsupdates, um Risikominderungen für Geräte bereitzustellen, auf denen die folgenden x86-basierten Windows-Betriebssysteme ausgeführt werden. Kunden sollten die neuesten Sicherheitsupdates für das Windows-Betriebssystem installieren, um von verfügbaren Schutzmaßnahmen zu profitieren. Wir arbeiten daran, Schutzmaßnahmen für andere unterstützte Windows-Versionen bereitzustellen, aber derzeit gibt es keinen Zeitplan für die Veröffentlichung von Updates. Schauen Sie bitte regelmäßig hier nach, ob Updates verfügbar sind. Weitere Informationen finden Sie im entsprechenden Knowledge Base-Artikel und im Abschnitt Häufig gestellte Fragen.

Veröffentlichtes Produktupdate

Status

Veröffentlichungsdatum

Veröffentlichungskanal

KB

Windows 8.1 und Windows Server 2012 R2 – Reines Sicherheitsupdate

Veröffentlicht

13. März

WSUS, Katalog

KB4088879

Windows 7 SP1 und Windows Server 2008 R2 SP1 – Reines Sicherheitsupdate

Veröffentlicht

13. März

WSUS, Katalog

KB4088878

Windows Server 2012 – Reines Sicherheitsupdate
Windows 8 Embedded Standard Edition – Reines Sicherheitsupdate

Veröffentlicht

13. März

WSUS, Katalog

KB4088877

Windows 8.1 und Windows Server 2012 R2 – Monatlicher Rollup

Veröffentlicht

13. März

WU, WSUS, Katalog

KB4088876

Windows 7 SP1 und Windows Server 2008 R2 SP1 – Monatlicher Rollup

Veröffentlicht

13. März

WU, WSUS, Katalog

KB4088875

Windows Server 2012 – Monatlicher Rollup
Windows 8 Embedded Standard Edition – Monatlicher Rollup

Veröffentlicht

13. März

WU, WSUS, Katalog

KB4088877

Windows Server 2008 SP2

Veröffentlicht

13. März

WU, WSUS, Katalog

KB4090450

Ab März 2018 veröffentlicht Microsoft Sicherheitsupdates, um Risikominderungen für Geräte bereitzustellen, auf denen die folgenden x64-basierten Windows-Betriebssysteme ausgeführt werden. Kunden sollten die neuesten Sicherheitsupdates für das Windows-Betriebssystem installieren, um von verfügbaren Schutzmaßnahmen zu profitieren. Wir arbeiten daran, Schutzmaßnahmen für andere unterstützte Windows-Versionen bereitzustellen, aber derzeit gibt es keinen Zeitplan für die Veröffentlichung von Updates. Schauen Sie bitte regelmäßig hier nach, ob Updates verfügbar sind. Weitere Informationen finden Sie im entsprechenden Knowledge Base-Artikel und im Abschnitt Häufig gestellte Fragen.

Veröffentlichtes Produktupdate

Status

Veröffentlichungsdatum

Veröffentlichungskanal

KB

Windows Server 2012 – Reines Sicherheitsupdate
Windows 8 Embedded Standard Edition – Reines Sicherheitsupdate

Veröffentlicht

13. März

WSUS, Katalog

KB4088877

Windows Server 2012 – Monatlicher Rollup
Windows 8 Embedded Standard Edition – Monatlicher Rollup

Veröffentlicht

13. März

WU, WSUS, Katalog

KB4088877

Windows Server 2008 SP2

Veröffentlicht

13. März

WU, WSUS, Katalog

KB4090450

Dieses Update behebt eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen im Windows-Kernel der 64-Bit-Version (x64) von Windows. Diese Sicherheitsanfälligkeit ist in CVE-2018-1038 dokumentiert. Benutzer müssen dieses Update anwenden, um vor dieser Sicherheitsanfälligkeit vollständig geschützt zu sein, falls ihre Computer im Januar 2018 oder danach durch die Installation eines der im folgenden Knowledge Base-Artikel aufgelisteten Updates aktualisiert wurden:

Windows-Kernel-Update für CVE-2018-1038

Dieses Sicherheitsupdate behebt mehrere gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie in den Microsoft-CVEs (Common Vulnerabilities and Exposures)

Veröffentlichtes Produktupdate

Status

Veröffentlichungsdatum

Veröffentlichungskanal

KB

Internet Explorer 10 – Kumulatives Update für Windows 8 Embedded Standard Edition

Veröffentlicht

13. März

WU, WSUS, Katalog

KB4089187

Windows-Betriebssystemupdates vom Februar 2018

Blog: Windows Analytics now helps assess Spectre and Meltdown protections

Die folgenden Sicherheitsupdates bieten zusätzlichen Schutz für Geräte mit 32-Bit-Versionen (x86) des Windows-Betriebssystems Microsoft empfiehlt Kunden, das Update zu installieren, sobald es verfügbar ist. Wir arbeiten auch weiterhin daran, Schutzmaßnahmen für andere unterstützte Windows-Versionen bereitzustellen, aber derzeit gibt es keinen Zeitplan für die Veröffentlichung von Updates. Schauen Sie bitte regelmäßig hier nach, ob Updates verfügbar sind. 

Hinweis Die monatlichen Windows 10-Sicherheitsupdates sind von Monat zu Monat kumulativ und werden automatisch über Windows Update heruntergeladen und installiert. Wenn Sie frühere Updates installiert haben, werden nur die neuen Komponenten heruntergeladen und auf Ihrem Gerät installiert. Weitere Informationen finden Sie im entsprechenden Knowledge Base-Artikel und im Abschnitt Häufig gestellte Fragen.

Veröffentlichtes Produktupdate

Status

Veröffentlichungsdatum

Veröffentlichungskanal

KB

Windows 10 – Version 1709 / Windows Server 2016 (1709) / IoT Core – Qualitätsupdate

Veröffentlicht

31. Januar

WU, Katalog

KB4058258

Windows Server 2016 (1709) – Servercontainer

Veröffentlicht

13. Februar

Docker-Hub

KB4074588

Windows 10 – Version 1703 / IoT Core – Qualitätsupdate

Veröffentlicht

13. Februar

WU, WSUS, Katalog

KB4074592

Windows 10 – Version 1607 / Windows Server 2016 / IoT Core – Qualitätsupdate

Veröffentlicht

13. Februar

WU, WSUS, Katalog

KB4074590

Windows 10 HoloLens – Betriebssystem- und Firmwareupdates

Veröffentlicht

13. Februar

WU, Katalog

KB4074590

Windows Server 2016 (1607) – Containerimages

Veröffentlicht

13. Februar

Docker-Hub

KB4074590

Windows 10 – Version 1511 / IoT Core – Qualitätsupdate

Veröffentlicht

13. Februar

WU, WSUS, Katalog

KB4074591

Windows 10 – Version RTM – Qualitätsupdate

Veröffentlicht

13. Februar

WU, WSUS, Katalog

KB4074596

Windows-Betriebssystemupdates vom Januar 2018

Blog: Understanding the Performance Impact of Spectre and Meltdown Mitigations on Windows Systems

Seit Januar 2018 veröffentlicht Microsoft Sicherheitsupdates, um Risikominderungen für Geräte bereitzustellen, auf denen die folgenden x64-basierten Windows-Betriebssysteme ausgeführt werden. Kunden sollten die neuesten Sicherheitsupdates für das Windows-Betriebssystem installieren, um von verfügbaren Schutzmaßnahmen zu profitieren. Wir arbeiten daran, Schutzmaßnahmen für andere unterstützte Windows-Versionen bereitzustellen, aber derzeit gibt es keinen Zeitplan für die Veröffentlichung von Updates. Schauen Sie bitte regelmäßig hier nach, ob Updates verfügbar sind. Weitere Informationen finden Sie im entsprechenden Knowledge Base-Artikel und im Abschnitt Häufig gestellte Fragen.

Veröffentlichtes Produktupdate

Status

Veröffentlichungsdatum

Veröffentlichungskanal

KB

Windows 10 – Version 1709 / Windows Server 2016 (1709) / IoT Core – Qualitätsupdate

Veröffentlicht

3. Januar

WU, WSUS, Katalog, Azure Image Gallery

KB4056892

Windows Server 2016 (1709) – Servercontainer

Veröffentlicht

5. Januar

Docker-Hub

KB4056892

Windows 10 – Version 1703 / IoT Core – Qualitätsupdate

Veröffentlicht

3. Januar

WU, WSUS, Katalog

KB4056891

Windows 10 – Version 1607 / Windows Server 2016 / IoT Core – Qualitätsupdate

Veröffentlicht

3. Januar

WU, WSUS, Katalog

KB4056890

Windows Server 2016 (1607) – Containerimages

Veröffentlicht

4. Januar

Docker-Hub

KB4056890

Windows 10 – Version 1511 / IoT Core – Qualitätsupdate

Veröffentlicht

3. Januar

WU, WSUS, Katalog

KB4056888

Windows 10 – Version RTM – Qualitätsupdate

Veröffentlicht

3. Januar

WU, WSUS, Katalog

KB4056893

Windows 10 Mobile (Betriebssystembuild 15254.192) – ARM

Veröffentlicht

5. Januar

WU, Katalog

KB4073117

Windows 10 Mobile (Betriebssystembuild 15063.850)

Veröffentlicht

5. Januar

WU, Katalog

KB4056891

Windows 10 Mobile (Betriebssystembuild 14393.2007)

Veröffentlicht

5. Januar

WU, Katalog

KB4056890

Windows 10 HoloLens

Veröffentlicht

5. Januar

WU, Katalog

KB4056890

Windows 8.1 / Windows Server 2012 R2 – Reines Sicherheitsupdate

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056898

Windows Embedded 8.1 Industry Pro

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056898

Windows Embedded 8.1 Pro

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056898

Windows 8.1/Windows Server 2012 R2 – Monatlicher Rollup

Veröffentlicht

8. Januar

WU, WSUS, Katalog

KB4056895

Windows Embedded 8.1 Industry Enterprise

Veröffentlicht

8. Januar

WU, WSUS, Katalog

KB4056895

Windows Embedded 8.1 Industry Pro

Veröffentlicht

8. Januar

WU, WSUS, Katalog

KB4056895

Windows Embedded 8.1 Pro

Veröffentlicht

8. Januar

WU, WSUS, Katalog

KB4056895

Windows Server 2012 – Reines Sicherheitsupdate

Veröffentlicht

WSUS, Katalog

Windows Server 2008 SP2

Veröffentlicht

WU, WSUS, Katalog

Windows Server 2012 – Monatlicher Rollup

Veröffentlicht

WU, WSUS, Katalog

Windows Embedded 8 Standard

Veröffentlicht

WU, WSUS, Katalog

Windows 7 SP1 / Windows Server 2008 R2 SP1 – Reines Sicherheitsupdate

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056897

Windows Embedded Standard 7

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056897

Windows Embedded POSReady 7

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056897

Windows Thin PC

Veröffentlicht

3. Januar

WSUS, Katalog

KB4056897

Windows 7 SP1 / Windows Server 2008 R2 SP1 – Monatlicher Rollup

Veröffentlicht

4. Januar

WU, WSUS, Katalog

KB4056894

Windows Embedded Standard 7

Veröffentlicht

4. Januar

WU, WSUS, Katalog

KB4056894

Windows Embedded POSReady 7

Veröffentlicht

4. Januar

WU, WSUS, Katalog

KB4056894

Windows Thin PC

Veröffentlicht

4. Januar

WU, WSUS, Katalog

KB4056894

Internet Explorer 11 – Kumulatives Update für Windows 7 SP1 und Windows 8.1

Veröffentlicht

3. Januar

WU, WSUS, Katalog

KB4056568

Ressourcen und technische Dokumentation

Je nach Ihrer Rolle können Ihnen die folgenden Supportartikel helfen, Client- und Serverumgebungen zu identifizieren und zu schützen, die von den Sicherheitslücken Spectre und Meltdown betroffen sind.

Microsoft-Sicherheitsempfehlungen:

Intel: Sicherheitsempfehlung

ARM: Sicherheitsempfehlung

AMD: Sicherheitsempfehlung

NVIDIA: Sicherheitsempfehlung

Kundenunterstützung: Schützen Sie Ihr Gerät vor Risiken durch Sicherheitslücken in Prozessoren

Antivirusunterstützung: Windows-Sicherheitsupdates vom 3. Januar 2018 und Antivirensoftware

Unterstützung bei Blockierung von Sicherheitsupdates für das Windows-Betriebssystem für AMD-basierte Geräte: KB4073707: Sicherheitsupdate für das Windows-Betriebssystem für AMD-basierte Geräte

Update zum Deaktivieren der Risikominderung für Spectre Variante 2: KB4078130: Intel hat Neustartprobleme im Zusammenhang mit Microcode bei einigen älteren Prozessoren festgestellt 

Surface-Unterstützung: Leitfaden zu Surface für den Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten

Überprüfen des Status von Risikominderungen für Sicherheitsanfälligkeiten bezüglich spekulativer ausführungsseitiger Channelangriffe: Grundlegendes zur Ausgabe des PowerShell-Skripts „Get-SpeculationControlSettings“

Unterstützung für IT-Experten: Leitfaden für IT-Experten zum Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten bei Windows-Clients

Server-Unterstützung: Leitfaden zum Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten bei Windows-Servern

Leitfaden zum Schutz vor „L1 Terminal Fault“ bei Servern: Leitfaden zum Schutz vor „L1 Terminal Fault“ bei Windows-Servern

Entwicklerleitfaden: Entwicklerleitfaden für Speculative Store Bypass

Unterstützung für Server Hyper-V

Azure-KB: KB4073235: Microsoft Cloud-Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten

Unterstützung für Azure Stack: KB4073418: Anweisungen zu Azure Stack für den Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten

Azure-ZuverlässigkeitAzure-Zuverlässigkeitsportal

Unterstützung für SQL Server: KB4073225: Leitfaden zum Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten bei SQL Server

Links zu OEM- und Server-Geräteherstellern bezüglich Updates zum Schutz vor den Sicherheitsanfälligkeiten Spectre und Meltdown

Zur Behebung dieser Sicherheitsanfälligkeiten müssen Sie sowohl Ihre Hardware als auch Ihre Software aktualisieren. Erkundigen Sie sich mithilfe der folgenden Links bei Ihrem Gerätehersteller nach entsprechenden Firmware (Microcode)-Updates.

Erkundigen Sie sich mithilfe der folgenden Links bei Ihrem Gerätehersteller nach Firmware (Microcode)-Updates. Sie müssen sowohl Betriebssystem- als auch Firmware (Microcode)-Updates für alle verfügbaren Schutzmechanismen installieren.

OEM-Gerätehersteller

Link für Microcodeverfügbarkeit

Acer

Meltdown- und Spectre-Sicherheitsanfälligkeiten

Asus

ASUS Update on Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

Dell

Meltdown- und Spectre-Sicherheitsanfälligkeiten

Epson

CPU-Sicherheitsanfälligkeiten (ausführungsseitige Channelangriffe)

Fujitsu

CPU hardware vulnerable to side-channel attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

SUPPORT COMMUNICATION- SECURITY BULLETIN

Lenovo

Reading Privileged Memory with a Side Channel

LG

Produkthilfe und -support abrufen

NEC

On the response to the processor's vulnerability (meltdown, spectrum) in our products

Panasonic

Security information of vulnerability by Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

Samsung

Intel CPUs Software Update Announcement

Surface

Leitfaden zu Surface für den Schutz vor spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten

Toshiba

Intel, AMD & Microsoft Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method Security Vulnerabilities (2017)

Vaio

On the vulnerability support for side channel analysis

 

OEM-Serverhersteller

Link für Microcodeverfügbarkeit

Dell

Meltdown- und Spectre-Sicherheitsanfälligkeiten

Fujitsu

CPU hardware vulnerable to side-channel attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

Hewlett Packard Enterprise Product Security Vulnerability Alerts

Huawei

Security Notice - Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design

Lenovo

Reading Privileged Memory with a Side Channel

Häufig gestellte Fragen

Haftungsausschluss für Kontaktinformationen von Drittanbietern

Die Kontaktinformationen zu den in diesem Artikel erwähnten Drittanbietern sollen Ihnen helfen, zusätzliche Informationen zu diesem Thema zu finden. Diese Kontaktinformationen können ohne vorherige Ankündigung geändert werden. Sie werden von Microsoft ohne jede Gewähr weitergegeben.

Sie müssen sich beim Gerätehersteller nach Firmware (Microcode)-Updates erkundigen. Wenn Ihr Gerätehersteller nicht in der Tabelle aufgeführt ist, wenden Sie sich direkt an Ihren OEM.

Kunden erhalten Updates für Microsoft Surface-Geräte über Windows Update. Eine Liste der verfügbaren Firmware (Microcode)-Updates für Surface-Geräte finden Sie in KB 4073065.

Wenn Ihr Gerät nicht von Microsoft stammt, wenden Sie die Firmwareupdates des Geräteherstellers an. Weitere Informationen erhalten Sie von Ihrem Gerätehersteller.

Die Behebung einer Sicherheitsanfälligkeit bei Hardware mithilfe eines Softwareupdates stellt eine erhebliche Herausforderung dar, und Risikominderungen für ältere Betriebssysteme können umfangreiche Änderungen bei der Architektur erforderlich machen. Wir arbeiten eng mit den betroffenen Prozessorchipherstellern zusammen, um die bestmögliche Methode für Risikominderungen zu analysieren, die in einem zukünftigen Update bereitgestellt werden können. Durch das Ersetzen älterer Geräte mit diesen älteren Betriebssystemen sowie durch das Aktualisieren der Antivirensoftware sollten die verbleibenden Risiken beseitigt werden.

Hinweise

  • Produkte, für die grundlegender oder erweiterter Support abgelaufen ist, erhalten diese Betriebssystemupdates nicht. Wir empfehlen Kunden ein Update auf eine unterstützte Betriebssystemversion. 

  • Spekulative ausführungsseitige Channelangriffe nutzen das CPU-Verhalten und die CPU-Funktionalität aus. CPU-Hersteller müssen zunächst feststellen, welche Prozessoren möglicherweise einem Risiko ausgesetzt sind, und anschließend Microsoft benachrichtigen. In vielen Fällen sind auch entsprechende Betriebssystemupdates erforderlich, um Kunden umfassenderen Schutz zu bieten. Wir empfehlen sicherheitsbewussten Windows CE-Anbietern, mit ihren Chipherstellern zusammenzuarbeiten, um etwas über die Sicherheitsanfälligkeiten und entsprechende Risikominderungen zu erfahren.

  • Wir werden keine Updates für die folgenden Plattformen bereitstellen:

    • Windows-Betriebssysteme, die derzeit keinen Support erhalten oder bei denen der Ablauf des Diensts (EOS) im Jahr 2018 eintritt

    • Windows XP-basierte Systeme einschließlich WES 2009 und POSReady 2009


Obwohl Systeme unter Windows XP betroffene Produkte sind, veröffentlicht Microsoft dafür kein Updates, da die erforderlichen umfassenden Architekturänderungen die Systemstabilität gefährden und Kompatibilitätsprobleme bei Anwendungen verursachen würden. Wir empfehlen sicherheitsbewussten Kunden, ein Upgrade auf ein neueres Betriebssystem vorzunehmen, um mit den sich ändernden Sicherheitsbedrohungen Schritt zu halten und von den robusteren Schutzmechanismen zu profitieren, die neuere Betriebssysteme bieten.

Updates für Windows 10 für HoloLens stehen HoloLens-Kunden über Windows Update zur Verfügung.

Nach der Installation des Windows-Sicherheitsupdates vom Februar 2018 müssen HoloLens-Kunden keine zusätzlichen Schritte ausführen, um die Firmware ihrer Geräte zu aktualisieren. Diese Risikominderungen werden auch in allen zukünftigen Versionen von Windows 10 für HoloLens enthalten sein.

Wenden Sie sich an Ihren OEM, um weitere Informationen zu erhalten.

Für den umfassenden Schutz Ihres Geräts sollten Sie die neuesten Sicherheitsupdates für das Windows-Betriebssystem für Ihr Gerät sowie entsprechende Firmware (Microcode)-Updates Ihres Geräteherstellers installieren. Diese Updates sollten auf der Website des Geräteherstellers verfügbar sein. Updates für Antivirensoftware sollten zuerst installiert werden. Betriebssystem- und Firmwareupdates können in beliebiger Reihenfolge installiert werden.

Zur Behebung dieser Sicherheitsanfälligkeit müssen Sie sowohl Ihre Hardware als auch Ihre Software aktualisieren. Für einen umfassenderen Schutz müssen Sie zudem entsprechende Firmware (Microcode)-Updates von Ihrem Gerätehersteller installieren. Sie sollten stets die monatlichen Sicherheitsupdates installieren, damit Ihre Geräte immer auf dem aktuellen Stand und geschützt sind.

In jedem Windows 10-Funktionsupdate integrieren wir die neuesten Sicherheitstechnologien in das Betriebssystem und stellen so Features mit umfassendem Schutz bereit, die auf Ihrem Gerät Schäden durch etliche Arten von Schadsoftware verhindern. Funktionsupdates werden möglichst zweimal pro Jahr veröffentlicht. In jedem einzelnen monatlichen Qualitätsupdate fügen wir eine weitere Sicherheitsebene hinzu, die an die neuesten Arten von Schadsoftware angepasst ist und so aktuelle Systeme auf dem neuesten Stand hält und vor Bedrohungen schützt.

Microsoft hat die Antiviren-Kompatibilitätsüberprüfung für die Windows-Sicherheitsupdates für unterstützte Versionen von Geräten unter Windows 10, Windows 8.1 und Windows 7 SP1 über Windows Update aufgehoben. 

Empfehlungen:

  • Stellen Sie sicher, dass Ihre Geräte auf dem neuesten Stand sind, indem die neuesten Sicherheitsupdates von Microsoft und von Ihrem Hardwarehersteller installiert sind. Weitere Informationen darüber, wie Sie Ihr Gerät auf dem neuesten Stand halten, finden Sie unter Windows Update: FAQ.

  • Seien Sie auch weiterhin vorsichtig, wenn Sie Websites unbekannter Herkunft besuchen, und verweilen Sie nicht auf Websites, denen Sie nicht vertrauen. Microsoft empfiehlt allen Kunden, ihre Geräte mit einem unterstützten Antivirenprogramm zu schützen. Kunden können auch den integrierten Virenschutz nutzen: Windows Defender für Geräte unter Windows 10 oder Microsoft Security Essentials für Geräte unter Windows 7. Diese Lösungen sind in Fällen kompatibel, in denen Kunden keine Antivirensoftware installieren oder ausführen können.

Um negative Auswirkungen auf die Geräte von Kunden zu vermeiden, wurden die im Januar oder Februar veröffentlichten Windows-Sicherheitsupdates nicht allen Kunden angeboten. Details finden Sie im Microsoft Knowledge Base-Artikel 4072699

Intel meldet Probleme mit dem kürzlich veröffentlichten Microcode, durch den das Problem mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) behoben werden soll. Intel hat festgestellt, dass dieser Microcode zu einer „höheren Anzahl von Neustarts als erwartet sowie zu sonstigem unberechenbarem Systemverhalten“ führen kann, und weist außerdem darauf hin, dass derartige Situationen „Datenverlust oder ‑beschädigung“ zur Folge haben können.  Aus eigener Erfahrung wissen wir, dass Systeminstabilität in bestimmten Fällen Datenverlust oder Datenbeschädigung nach sich ziehen kann. Am 22. Januar hat Intel Kunden empfohlen, die Bereitstellung der aktuellen Microcodeversion für betroffene Prozessoren so lange auszusetzen, bis Intel zusätzliche Tests für die aktualisierte Lösung ausgeführt hat. Uns ist bewusst, dass Intel die potenziellen Auswirkungen der aktuellen Microcodeversion weiter untersucht, und möchten die Kunden bitten, sich die jeweils aktuellsten Informationen zu diesem Thema zu besorgen, damit sie informierte Entscheidungen treffen können.

Während von Intel neuer Microcode getestet, aktualisiert und bereitgestellt wird, stellen wir das Out-of-Band (OOB)-Update KB 4078130 zur Verfügung, mit dem nur die Risikominderung für CVE-2017-5715 – „Branch Target Injection“ deaktiviert wird. Unsere Tests haben ergeben, dass dieses Update das beschriebene Verhalten verhindert. Eine komplette Liste der Geräte finden Sie unter Intel – Microcode Revision Guidance. Dieses Update betrifft Windows 7 (SP1), Windows 8.1 und alle Versionen von Windows 10 (Client und Server). Wenn Sie ein betroffenes Gerät verwenden, können Sie dieses Update anwenden, indem Sie es von der Microsoft Update-Katalog-Website herunterladen. Durch Anwenden dieses Updates wird nur die Risikominderung für CVE-2017-5715 – „Branch Target Injection“ deaktiviert. 

Mit Stand 25. Januar gibt es keine Hinweise darauf, dass Spectre Variante 2 (CVE-2017-5715) zu Angriffen auf Kunden genutzt wurde. Wir empfehlen Benutzern von Windows, gegebenenfalls die Risikominderung für CVE-2017-5715 erneut zu aktivieren, sobald Intel meldet, dass dieses unvorhersehbare Systemverhalten für ihr Gerät behoben wurde.

Nein. Reine Sicherheitsupdates sind nicht kumulativ. In Abhängigkeit von der ausgeführten Betriebssystemversion müssen Sie alle veröffentlichten reinen Sicherheitsupdates installieren, um vor diesen Sicherheitsanfälligkeiten geschützt zu sein. Wenn Sie beispielsweise Windows 7 für 32-Bit-Systeme auf einer betroffenen Intel-CPU ausführen, müssen Sie alle reinen Sicherheitsupdates ab Januar 2018 installieren. Wir empfehlen, diese reinen Sicherheitsupdates in der Reihenfolge ihrer Veröffentlichung zu installieren.
 
Hinweis In einer früheren Version dieser FAQ wurde fälschlicherweise darauf hingewiesen, dass das reine Sicherheitsupdate vom Februar die im Januar veröffentlichten Sicherheitsfixes beinhaltet. Dies ist nicht der Fall.

Nein. Das Sicherheitsupdate 4078130 war ein spezieller Fix, um unvorhersehbares Systemverhalten, Leistungsprobleme und unerwartete Neustarts nach der Installation von Microcode zu verhindern. Durch Anwenden der Sicherheitsupdates vom Februar unter Windows-Clientbetriebssystemen werden alle drei Risikominderungen aktiviert. Unter Windows-Serverbetriebssystemen müssen Sie noch die Risikominderungen aktivieren, nachdem entsprechende Tests durchgeführt wurden. Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel 4072698.

AMD hat kürzlich bekanntgegeben, dass das Unternehmen mit der Veröffentlichung von Microcode für neuere CPU-Plattformen im Zusammenhang mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) begonnen hat. Weitere Informationen finden Sie in den AMD-Sicherheitsupdates und im AMD-Whitepaper: Architecture Guidelines around Indirect Branch Control (Richtlinien zur Architektur bezüglich Indirect Branch Control). Verfügbar sind diese über den OEM-Firmwarechannel. 

Intel hat kürzlich angekündigt, dass die Überprüfung abgeschlossen ist und mit der Veröffentlichung von Microcode für neuere CPU-Plattformen begonnen wurde. Microsoft stellt von Intel validierte Microcodeupdates im Zusammenhang mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) zur Verfügung. Unter KB 4093836 finden Sie eine Liste mit Knowledge Base-Artikeln für die einzelnen Windows-Versionen. Jeder KB-Artikel enthält die verfügbaren Microcodeupdates von Intel nach CPU.

Microsoft stellt von Intel validierte Microcodeupdates im Zusammenhang mit Spectre Variante 2 (CVE-2017-5715 „Branch Target Injection“) zur Verfügung. Um die neuesten Microcodeupdates von Intel über Windows Update zu beziehen, müssen Kunden Microcode von Intel auf Geräten unter einem Windows 10-Betriebssystem installieren, bevor sie ein Upgrade auf Windows 10 April 2018 Update (Version 1803) durchführen können.

Das Microcodeupdate ist auch direkt über den Microsoft Update-Katalog verfügbar, falls es vor dem Upgrade des Betriebssystems nicht auf dem Gerät installiert wurde. Microcode von Intel ist über Windows Update, WSUS oder den Microsoft Update-Katalog verfügbar. Weitere Informationen und Anweisungen zum Herunterladen finden Sie unter KB 4100347.

Weitere Informationen finden Sie in den Abschnitten „Empfohlene Maßnahmen“ und „Häufig gestellte Fragen (FAQ)“ in ADV180012 | Leitfaden von Microsoft für Speculative Store Bypass.

Zur Überprüfung des Status von SSBD wurde das PowerShell-Skript „Get-SpeculationControlSettings“ aktualisiert, um betroffene Prozessoren, den Status der SSBD-Betriebssystemupdates und den Status des Prozessormicrocodes soweit zutreffend zu erkennen. Weitere Informationen und Informationen zum Beziehen des PowerShell-Skripts finden Sie unter KB4074629.

Am 13. Juni 2018 wurde eine zusätzliche Sicherheitsanfälligkeit im Zusammenhang mit spekulativen ausführungsseitigen Channelangriffen gemeldet, die als Lazy FP State Restore bezeichnet und unter CVE-2018-3665 gelistet wird. Für „Lazy FP State Restore“ sind keine Konfigurationseinstellungen (Registrierung) erforderlich.

Weitere Informationen zu dieser Sicherheitsanfälligkeit und zu empfohlenen Maßnahmen finden Sie in der Sicherheitsempfehlung: ADV180016 | Leitfaden von Microsoft für „Lazy FP State Restore“

Hinweis Für „Lazy FP State Restore“ sind keine Konfigurationseinstellungen (Registrierung) erforderlich.

Bounds Check Bypass Store (BCBS) wurde am 10. Juli 2018 veröffentlicht und unter CVE-2018-3693 gelistet. Wir betrachten BCBS als zur selben Klasse von Sicherheitsanfälligkeiten gehörig wie Bounds Check Bypass (Variante 1). Uns sind derzeit keine BCBS-Instanzen in unserer Software bekannt. Wir untersuchen diese Klasse von Sicherheitsanfälligkeit jedoch weiter und werden gemeinsam mit Branchenpartnern bei Bedarf Risikominderungen veröffentlichen. Wir bitten Forscher auch weiterhin darum, relevante Ergebnisse an das Speculative Execution Side Channel Bounty Program (Bounty-Programm für spekulative ausführungsseitige Channelangriffe) von Microsoft zu senden, einschließlich etwaiger ausnutzbarer BCBS-Instanzen. Softwareentwicklern wird der für BCBS aktualisierte Entwicklerleitfaden unter folgender Adresse empfohlen: https://aka.ms/sescdevguide.

Am 14. August 2018 wurde L1 Terminal Fault (L1TF) angekündigt und zu mehreren CVEs zugewiesen. Mithilfe von spekulativen ausführungsseitigen Channelsicherheitsanfälligkeiten kann der Inhalt des Arbeitsspeichers über eine Vertrauensstellung hinaus ausgelesen werden, was zur Veröffentlichung von Informationen führen kann. Es gibt mehrere Angriffsvektoren, mit deren Hilfe ein Angreifer die Sicherheitsanfälligkeiten in Abhängigkeit von der konfigurierten Umgebung auslösen kann. L1TF betrifft Intel® Core®-Prozessoren und Intel® Xeon®-Prozessoren.

Weitere Informationen zu dieser Sicherheitsanfälligkeit und eine detaillierte Ansicht der betroffenen Szenarien, einschließlich des Ansatzes von Microsoft zur Risikominderung von L1TF finden Sie in den folgenden Ressourcen:

Kunden von Microsoft Surface: Kunden, die Microsoft Surface- und Surface Book-Produkte verwenden, müssen die Anweisungen für den Windows-Client befolgen, die in der Sicherheitsempfehlung beschrieben sind: ADV180018 | Leitfaden zur Risikominderung der L1TF-Variante. Weitere Informationen zu betroffenen Surface-Produkten und zur Verfügbarkeit der Microcode-Updates finden Sie im Microsoft Knowledge Base-Artikel 4073065.

Kunden von Microsoft Hololens: Microsoft HoloLens ist von L1TF nicht betroffen, da kein betroffener Intel-Prozessor verwendet wird.

Die erforderlichen Schritte zum Deaktivieren von Hypherthreading hängen vom jeweiligen OEM ab. Sie sind jedoch in der Regel Bestandteil des BIOS- oder Firmwaresetups und der Konfigurationstools.

Kunden, die 64-Bit-ARM-Prozessoren verwenden, sollten sich an den Geräte-OEM wegen Firmwaresupport wenden, da für Schutzmaßnahmen für ARM64-Betriebssysteme, die das Risiko von CVE-2017-5715 – Branch Target Injection (Spectre Variante 2) mindern, das neueste Firmwareupdate von Geräte-OEMs erforderlich ist, damit sie wirksam sind.

Details zu dieser Sicherheitsanfälligkeit finden Sie im Leitfaden für Sicherheitsupdates von Microsoft: CVE-2019-1125 | Sicherheitsanfälligkeit im Windows-Kernel bezüglich Veröffentlichung von Informationen.

Uns ist kein Fall bekannt, dass diese Sicherheitsanfälligkeit bezüglich der Veröffentlichung von Informationen unsere Cloud Service-Infrastruktur beeinträchtigt.

Sobald wir dieses Problem festgestellt hatten, arbeiteten wir schnell an dessen Behebung und an der Veröffentlichung eines Updates. Wir sind fest von starken Partnerschaften mit Forschern und Branchenpartnern überzeugt, um die Sicherheit der Kunden zu optimieren. Deshalb haben wir erst am Dienstag, den 6. August, im Rahmen der koordinierten Veröffentlichungspraktiken für Sicherheitsanfälligkeiten Details veröffentlicht.

Benötigen Sie weitere Hilfe?

Ihre Office-Fähigkeiten erweitern
Schulungen erkunden
Neue Funktionen als Erster erhalten
Microsoft Insider beitreten

War diese Information hilfreich?

Wie zufrieden sind Sie mit der Übersetzungsqualität?
Was hat Ihre Erfahrung beeinflusst?

Vielen Dank für Ihr Feedback!

×