Nicht nur ältere, sondern auch moderne Prozessoren haben sich als unsicher gegenüber den Sicherheitslücken "Meltdown" (Kernschmelze) und "Spectre" (Gespenst) erwiesen. Diese Mängel lassen sich zunächst nur über die Änderungen an der Software, also an den Programmcodes von Betriebssystemen oder Patches bei einzelnen Anwendungen wie Firefox beheben.
Als Anfang Januar Lücken im Design von Computerchips bekannt wurden, war der Schock groß. Vor allem bei Intel, aber auch ARM und teilweise AMD sind die Sicherheitslücken ein echtes Problem. Als wäre das noch nicht genug, ist fast jeder Computer und jedes Smartphone dem schutzlos ausgesetzt. Mögliche Angriffe sind jedoch letztlich nicht mehr nachvollziehbar. Die Ausnahme des Umfangs und diese anhaltende Unsicherheit machen die Geschichte zum Desaster für IT-Industrie und Nutzer.
In diesen Tagen ist es daher enorm wichtig, dass Nutzer ihre Betriebssysteme auf dem neuesten Stand halten und zur Verfügung gestellte Updates laden, um schwerwiegenderen Problemen zu entgehen.
Unsere Managed Server-Kunden müssen sich um nichts kümmern: Wir spielen die Updates sofort ein, sobald sie verfügbar sind.
Unmanaged Server Kunden, also Kunden, die den Managed Service nicht gebucht haben, bitten wir, die passenden Patches unter den nachfolgend aufgelisteten Links selbst einzuspielen.
Security-Updates und weitere Informationen
Hinweis: Zum Schließen der Sicherheitslücken der CPUs sind neben Betriebssystem-Updates auch BIOS Updates erforderlich. Dazu stehen wir in engem Kontakt mit unseren Hardwarelieferanten. Wir werden Sie hier informieren, sobald die aktualisierten BIOS Updates zur Verfügung stehen.
RHEL/Scientific/CentOS 6
https://access.redhat.com/errata/RHSA-2018:0008
https://access.redhat.com/errata/RHSA-2018:0013
https://access.redhat.com/errata/RHSA-2018:0024
https://access.redhat.com/errata/RHSA-2018:0030
RHEL/Scientific/CentOS 7
https://access.redhat.com/errata/RHSA-2018:0007
https://access.redhat.com/errata/RHSA-2018:0012
https://access.redhat.com/errata/RHSA-2018:0014
https://access.redhat.com/errata/RHSA-2018:0023
https://access.redhat.com/errata/RHSA-2018:0029
FreeBSD/PFsense (WIP)
https://www.freebsd.org/news/newsflash.html#event20180104:01
Ubuntu (WIP)
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown
Debian (WIP)
https://security-tracker.debian.org/tracker/CVE-2017-5715
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5754
Bei Fragen dazu, können Sie sich gern an unseren Support wenden: support@schlundtech.de