scanplus informiert - Meltdown & Spectre
Sehr geehrte Damen und Herren,
scanplus möchte Sie über die als Meltdown und Spectre 1&2 bezeichneten Sicherheitslücken informieren. Diese werden unter den CVE-Nummern 2017-5753 - Bounds check bypass, 2017-5715 - Branch target injection und 2017-5754 - Rogue data cache load, geführt.
FAQ
Sind meine bei scanplus genutzten Services betroffen?
Ja, grundsätzlich sind alle Systeme mit x86-Prozessoren von der Sicherheitslücke betroffen. Das Risiko besteht allerdings nur auf Systemen, die die Ausführung von Schadcode erlauben.
Was muss ich nun tun?
Halten Sie unbedingt Ihr Betriebssystem aktuell!
Bei gebuchtem Betriebssystem-Management übernehmen wir das Update für Sie. Die folgende Tabelle gibt detaillierte Auskunft, welche scanplus-Services von der Sicherheitslücke betroffen sind und bei wem die Verantwortlichkeit für das Einspielen der entsprechenden Patches liegt.
Verantwortlichkeiten
| BETROFFENER SERVICE |
VERANTWORTLICHKEIT KUNDE |
VERANTWORTLICHKEIT SCANPLUS |
| Managed Dynamic Infrastructure | Plattform-Updates | |
| Dynamic Server mit Betriebssystem-Management | Betriebssystem-Updates | |
| Dynamic Server ohne Betriebssystem-Management | Betriebssystem-Updates | |
| Managed Self Service Portal | Betriebssystem-Updates | Plattform-Updates |
| Managed Private Cloud Platform | Betriebssystem-Updates | Plattform-Updates |
| Managed Dynamic App Factory |
Plattform-Updates Betriebssystem-Updates |
|
| Managed Workplace | Desktop-Updates | Plattform-Updates |
| Managed Mail | Betriebssystem-Updates | |
| Security Gateways mit gebuchtem Basisbetrieb | Betriebssystem-Updates | |
| Security Gateways ohne gebuchten Basisbetrieb | Betriebssystem-Updates |
Alle hier nicht gelisteten Services sind nicht oder nur mit sehr geringem Risiko betroffen.
Wie nutzen potenzielle Angreifer diese Sicherheitslücken?
Die Lücken werden durch das Ausführen von Code ausgenützt, der von einem potenziellen Angreifer in Ihr System geschleust wurde. Dies könnte zum Beispiel beim Besuch einer Website mit manipiuliertem Javascript-Code geschehen, der dann Informationen aus Ihrem PC abfragt.
Wie wirkt sich die Sicherheitslücke aus?
Die Sicherheitslücken können normalen Usern oder Programmen, die im User-Space ausgeführt werden, Zugriff auf den Kernel-Memory erlauben, die somit beliebige Daten aus dem Hauptspeicher lesen (aber nicht manipulieren) können. Hier liegen auch sensible Informationen wie zum Beispiel Passwörter, Zertifikate oder Private Keys.
Behebt das Einspielen von Sicherheitsupdates des Betriebssystems die Sicherheitslücke?
Nein. Aber sie sind gute Work-Arounds, um das Risiko so lange einzudämmen, bis die entsprechenden Firmware-Patches für die Prozessoren entwickelt sind, die die Lücke schließen werden.
Kontakt
Sollten Sie Rückfragen zu Meltdown und/oder Spectre haben oder Unterstützung benötigen, können Sie sich gerne an unseren Service Desk wenden, den Sie rund um die Uhr telefonisch unter +49 731 92013 160 oder per E-Mail an support@scanplus.de erreichen können.