Der Schock war gross, als Anfang Januar die Lücken im Design von Computerchips bekannt wurden. Vor allem Intel, aber auch ARM und teilweise AMD treffen die Sicherheitslücken hart. Mehr als ein Dutzend Angriffsszenarien sind möglich und sie lassen sich nur schwer verhindern. Hinzu kommt die Tatsache, dass fast jeder Computer und jedes Smartphone schutzlos ist und das vielleicht schon seit Jahrzehnten. Mögliche Angriffe sind letztlich nicht mehr nachvollziehbar. Die Ausmasse der potenziellen Gefahr und diese anhaltende Unsicherheit machen die Geschichte zur Katastrophe für die IT-Industrie und letztlich für Milliarden von Nutzern. Es ist folglich wichtiger denn je, dass Nutzer ihre Betriebssysteme auf dem neuesten Stand halten und zur Verfügung gestellte Updates laden.

Unsere Managed Server-Kunden müssen sich um nichts kümmern: Wir spielen die Updates sofort ein, sobald sie verfügbar sind. Kunden, welche keine Managed Services von MOORnetworks gebucht haben, empfehlen wir die passenden Patches unter den nachfolgend aufgelisteten Links selber einzuspielen. Sollten diesbezüglich Fragen aufkommen, wenden Sie sich gerne an unseren Helpdesk.



Security-Updates und weitere Informationen
Zum Schliessen der Sicherheitslücken der CPUs sind neben Betriebssystem-Updates auch BIOS Updates erforderlich welche von den entsprechenden Hardwarelieferanten bereitgestellt werden.

RHEL/Scientific/CentOS 6
https://access.redhat.com/errata/RHSA-2018:0008
https://access.redhat.com/errata/RHSA-2018:0013
https://access.redhat.com/errata/RHSA-2018:0024
https://access.redhat.com/errata/RHSA-2018:0030

RHEL/Scientific/CentOS 7
https://access.redhat.com/errata/RHSA-2018:0007
https://access.redhat.com/errata/RHSA-2018:0012
https://access.redhat.com/errata/RHSA-2018:0014
https://access.redhat.com/errata/RHSA-2018:0023
https://access.redhat.com/errata/RHSA-2018:0029

FreeBSD/PFsense (WIP)
https://www.freebsd.org/news/newsflash.html#event20180104:01

Ubuntu (WIP)
https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

Debian (WIP)
https://security-tracker.debian.org/tracker/CVE-2017-5715
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5754

Thursday, January 11, 2018







« Zurück