Microsoft veröffentlicht mehrere Updates erneut, um RSRE-, SSB- und L1-Terminalfehler zu beheben
Microsoft hat eine Handvoll neuer Mitigation-Updates für Windows 10 Spectre-Varianten veröffentlicht. Diese Updates beheben Spectre-Sicherheitslücken, nämlich RSRE, SSB und L1 Terminal Fault.
Die Änderungsprotokolle deuten darauf hin, dass Microsoft diesmal beschlossen hat, die folgenden drei großen Sicherheitslücken zu beheben:
- Spectre Variante 3a (CVE-2018-3640: „Rogue System Register Read (RSRE)“)
- Spectre Variante 4 (CVE-2018-3639: „Speculative Store Bypass (SSB)“)
- L1TF (CVE-2018-3620, CVE-2018-3646: „L1-Terminalfehler“)
Es ist erwähnenswert, dass diese Updates nur für die Intel-Geräte veröffentlicht wurden. Die Updates wurden ursprünglich im August 2018 für die Benutzer bereitgestellt, aber die jüngste Version enthält einige zusätzliche Verbesserungen, die eingesehen werden können unter:
KB4465065 – Windows 10 Version 1809
KB4346084 – Windows 10 Version 1803
KB4346085 – Windows 10 Version 1709
KB4346086 – Windows 10 Version 1703
KB4346087 – Windows 10 Version 1607
Was sind RSRE-, SSB- und L1-Terminalfehler?
Rogue System Register lesen
Es handelt sich um eine weitere Angriffsmethode, die auch als Variante 3a bekannt ist. Der Angreifer ändert den Wert von wenigen Systemregisterzuständen, indem er Seitenkanal-Cache und spekulative Ausführungsmethoden verwendet. Der Kernel-Adressraum-Randomisierungsschutz wird aufgrund dieser Sicherheitsanfälligkeit vom Angreifer umgangen. Obwohl die Methode der 3a-Variante keine sensiblen Benutzerdaten offenlegen kann, kann sie es dem Angreifer dennoch ermöglichen, physische Adressen für einige Datenstrukturen offenzulegen.
L1 Klemmenfehler
L1 Terminal Fault ist eine andere Art von Hardware-Sicherheitsschwachstelle, die geheime Informationen aus dem Datencache der CPU-Ebene 1 extrahiert. Verschiedene Intel-Prozessoren sind von dieser Schwachstelle betroffen, darunter der Centaur, AMD sowie einige andere Nicht-Intel-Anbieter. Die Schwachstelle ermöglicht es bösartigen Anwendungen, die Datenwerte im Betriebssystemspeicher oder Anwendungsdaten zu ändern.
Spekulative Ladenumgehung
Speculative Store Bypass ist im Grunde eine Hardware-Sicherheitslücke, die genauso funktioniert wie Meltdown- und Spectre-Sicherheitslücken. Laut Intel besteht eine geringere Wahrscheinlichkeit, dass die Benutzer von der Sicherheitsanfälligkeit betroffen sind. Sie können einen teilweisen Schutz gegen Variante 4 erwarten, wenn Sie die Webbrowser verwenden, die die Spectre-Varianten 1 und 2 abschwächen können. Intel ist bereit, einen Microcode-Patch (in den nächsten Wochen) zu veröffentlichen, der sich mit Variant befassen wird 4.
Um einen vollständigen Schutz vor der Sicherheitsanfälligkeit zu gewährleisten, müssen Benutzer Spectre-Mitigation für Windows-Client und Windows Server aktivieren.
Gibt es bekannte Probleme in den Updates?
Zum Glück hat Microsoft diesmal keine bekannten Probleme aufgelistet. Im Idealfall werden die Benutzer während der Installation keine technischen Probleme haben und das Update wird voraussichtlich reibungslos installiert. Diese Updates können direkt aus dem Microsoft Update-Katalog installiert werden. Während einige Ausnahmen für einige Benutzer zu erwarten sind. Wenn Sie einer von ihnen sind, melden Sie diese Probleme bitte an Microsoft, damit sie in den nächsten Versionen behoben werden können.