Spectre/Meltdown: Update

Spectre/Meltdown: Update

Aktuell sind CVE-2017-5753 (Spectre 1, Bounds Check Bypass) und CVE-2017-5715 (Spectre 2, Branch Target Injection) (https://security-tracker.debian.org/tracker/CVE-2017-5753 + https://security-tracker.debian.org/tracker/CVE-2017-5715) an vielen stellen noch ungepatched. Warum ist das so?

Für diesen Bug muss der Microcode aktualisiert werden. Hier sind nur die Hersteller der genutzten Geräte in der Lage einen passenden Patch mittels eines Firmware-Updates zur Verfügung zu stellen. Leider ist es so, dass zahlreiche Hersteller noch nicht so weit sind.

Prüfen Sie bitte, in weit Sie Ihre Hardware mit einer neuen Firmware ausstatten können. Sollten Sie seitens der Hersteller keine passende Firmware für Ihre genutzte Hardware erhalten, empfehlen wir ihnen eine Risikobewertung vorzunehmen um ggf. die Hardware gegen aktuelle zu ersetzen. Bedenken Sie, dass es sich um einen Designfehler innerhalb der CPU handelt und dieser in einer der nächsten Generationen beseitigt sein wird.    

SuperMicro: https://www.supermicro.com/support/security_Intel-SA-00088.cfm?pg=X11#tab 

Update 23.01.2018: INTEL zieht nach einer Meldung bei HEISE.de schon bereitgestellte Microcode-Updates nun wieder zurück. Aus diesem Grunde empfehlen wir ausdrücklich weiterhin die Webseiten der Hersteller im Augen zu behalten und eigene Risikobewertungen durchzuführen.- 

Zurück