In diesem Newsbeitrag erhalten kürzlich veröffentlichte Informationen von Sophos zur kürzlich bekannt gewordenen Sicherheitslücke, die Intel, AMD und ARM Prozessoren betrifft, sowie Hinweise, was Sie tun können, um sich dagegen zu schützen.
Die Schwachstelle ermöglicht es Angreifern, den Speicher auszulesen, wodurch sie Daten oder Identitäten stehlen können. Sie ist bekannt unter anderem als Meltdown, Spectre, KPTI, KAISER und F**CKWIT. Patches wurden von Microsoft, Linux und anderen Plattformen am 3. Januar 2018 bereitgestellt. Die Ausnutzung der Schwachstelle erfordert die Ausführung von schädlichem Code. Da Sophos-Produkte keine Ausführung von unautorisiertem Code erlauben, besteht kein großes Risiko für Sophos-Kunden.
Sophos Endpoint Security Produkte
Da die notwendigen Sicherheitsupdates zu Stabilitäts- und Performance-Einbußen führen können, empfiehlt Microsoft Kunden, ihren Sicherheitsanbieter zu kontaktieren, bevor sie den Patch einspielen. Der Sicherheitsanbieter wird:
1.Bestätigen, ob seine Security Software kompatibel mit dem Windows Update ist und falls ja,
2.Eine aktualisierte Version seiner Security Software bereitstellen mit einem speziellen Registry Key, der das Windows Update ermöglicht
Sophos hat das Windows Update überprüft und kann die Kompatibilität bestätigen. Ab dem 5. Januar haben wir bereits begonnen, den Registry Key zu den folgenden Sophos Endpoint Subscriptions hinzuzufügen:
- Endpoint Security
- Sophos Central Endpoints/Servers
- Sophos Enterprise Console Endpoints/Servers
- Preview Subscription
- Recommended Subscription
- Sophos Endpoint Standalone
- Sophos Virtual Environment (SVE)
- UTM Managed Endpoints
- Sophos Home
Sophos Endpoint Kunden, die den Patch direkt noch vor dem Sophos-Update einspielen wollen, können den Registry Key manuell hinzufügen wie im folgenden Microsoft-Artikel beschrieben: ADV180002. Alternativ können Sie den Patch ohne den Registry Key manuell herunterladen und installieren.
Sophos Network Security Produkte
Sophos überprüft zurzeit die Kernel Updates für Linux und andere Betriebssysteme, auf denen die Firmware unserer Network Security Produkte basiert. Wir werden alle notwendigen Updates (aktualisierte Firmware oder äquivalente Images, etc.) für die aktuellen Versionen unserer folgenden Network Security Produkte bereitstellen:
- Network Security
- Sophos Firewall OS (XG Firewall) 16.5 und 17
- UTM (SG Series) 9.5
- Sophos Firewall Manager (SFM) 16.5
- Cyberoam OS 10.6.6
- Sophos Web Appliance (SWA) 4.3.4
- Cyberoam Central Console 02.04.0 build 249
- iView 0.1.2.8
Sophos empfiehlt Ihnen dringend, falls Sie eine frühere Version von SFOS, SG, oder CROS nutzen, ein Upgrade auf die aktuelle Version von SFOS vorzunehmen. Für alle Sophos Network Security Produkte spielen Sie bitte die aktuellen Maintenance Releases ein, um den Patch zu erhalten.
Weitere Informationen finden Sie im folgenden Knowledgebase-Artikel: https://community.sophos.com/kb/en-us/128053.