zurück zum Artikel

Updates gegen die Intel-Prozessorlücken ZombieLoad & Co.

| Christof Windeck

Für alle aktuellen Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware ESXi kommen Patches gegen ZombieLoad & Co.

Zum Microsoft-Patchday im Mai 2019, also am 14. Mai, hat Intel Informationen zu vier neuen Sicherheitslücken in vielen Core-i- und Xeon-Prozessoren veröffentlicht: Microarchitectural Data Sampling (MDS) alias ZombieLoad.

Für aktuelle Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware gibt es bereits Sicherheitsupdates. Auch der Linux-Kernel geht gegen die MDS-Lücken vor [1]. AMD betont, dass die eigenen Prozessoren nicht von MDS betroffen [2] sind.

Intel hat Microcode-Updates für betroffene Prozessoren vorbereitet, die auf den üblichen Wegen verteilt werden: Entweder über Updates für Betriebssysteme oder über BIOS-Updates: Ein Überblick.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung [26].

Debian Security Advisories

Security Advisory FreeBSD-SA-19:07.mds [34]

Sicherheitslücken durch Microarchitectural Data Sampling (MDS) in Intel-Prozessoren
Microarchitectural Store Buffer Data Sampling (MSBDS), Fallout CVE-2018-12126
Microarchitectural Fill Buffer Data Sampling (MFBDS), ZombieLoad, RIDL, YAM CVE-2018-12130
Microarchitectural Load Port Data Sampling (MLPDS) CVE-2018-12127
Microarchitectural Data Sampling Uncacheable Memory (MDSUM) CVE-2019-11091

(ciw [48]) (ciw [49])


URL dieses Artikels:
https://www.heise.de/-4422413

Links in diesem Artikel:
[1] https://www.heise.de/news/Neue-Linux-Kernel-schuetzen-vor-ZombieLoad-aka-MDS-4422245.html
[2] https://www.amd.com/en/corporate/product-security
[3] https://www.heise.de/news/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421217.html
[4] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html
[5] https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files/
[6] https://software.intel.com/security-software-guidance/insights/deep-dive-cpuid-enumeration-and-architectural-msrs#MDS-CPUID
[7] https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling
[8] https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/adv190013
[9] https://support.microsoft.com/de-de/help/4497165/kb4497165-intel-microcode-updates
[10] https://support.microsoft.com/de-de/help/4494441/windows-10-update-kb4494441
[11] https://support.microsoft.com/en-us/help/4494174/kb4494174-intel-microcode-updates
[12] https://support.microsoft.com/en-us/help/4494454/kb4494454-intel-microcode-updates
[13] https://support.microsoft.com/de-de/help/4499167/windows-10-update-kb4499167
[14] https://support.microsoft.com/en-us/help/4494451/kb4494451-intel-microcode-updates
[15] https://support.microsoft.com/de-de/help/4494452/kb4494452-intel-microcode-updates
[16] https://support.microsoft.com/de-de/help/4499151/windows-8-1-update-kb4499151
[17] https://support.microsoft.com/de-de/help/4499165/windows-8-1-update-kb4499165
[18] https://support.microsoft.com/de-de/help/4499158/windows-server-2012-update-kb4499158
[19] https://support.microsoft.com/de-lu/help/4499175/windows-7-update-kb4499175
[20] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12126
[21] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12127
[22] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-12130
[23] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11091
[24] https://alas.aws.amazon.com/ALAS-2019-1205.html
[25] https://www.heise.de/news/ZombieLoad-Co-Apple-ergreift-Gegenmassnahmen-4422624.html
[26] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[27] https://blog.ubuntu.com/2019/05/14/ubuntu-updates-to-mitigate-new-microarchitectural-data-sampling-mds-vulnerabilities
[28] https://www.debian.org/security/2019/dsa-4444
[29] https://www.debian.org/security/2019/dsa-4447
[30] https://security-tracker.debian.org/tracker/CVE-2018-12126
[31] https://security-tracker.debian.org/tracker/CVE-2018-12127
[32] https://security-tracker.debian.org/tracker/CVE-2018-12130
[33] https://security-tracker.debian.org/tracker/CVE-2019-11091
[34] https://www.freebsd.org/security/advisories/FreeBSD-SA-19:07.mds.asc
[35] https://www.chromium.org/Home/chromium-security/mds
[36] https://cloud.google.com/kubernetes-engine/docs/security-bulletins
[37] https://www.ibm.com/blogs/psirt/ibm-addresses-reported-intel-security-vulnerabilities/
[38] https://access.redhat.com/security/vulnerabilities/mds
[39] https://www.suse.com/c/suse-addresses-microarchitectural-data-sampling-vulnerabilities/
[40] https://www.vmware.com/security/advisories/VMSA-2019-0008.html
[41] http://xenbits.xen.org/xsa/advisory-297.html
[42] https://labs.bitdefender.com/2019/05/yet-another-meltdown-a-microarchitectural-fill-buffer-data-sampling-vulnerability/
[43] https://www.cyberus-technology.de/posts/2019-05-14-zombieload.html
[44] https://zombieloadattack.com/
[45] https://cpu.fail/
[46] https://mdsattacks.com/
[47] https://www.redhat.com/en/blog/understanding-mds-vulnerability-what-it-why-it-works-and-how-mitigate-it
[48] mailto:ciw@ct.de
[49] mailto:ciw@ct.de