Start Aktuelles
23.02.2018
Aktuelle Informationen
Sicherheitslücke Meltdown & Spectre Drucken E-Mail
Montag, den 15. Januar 2018 um 00:00 Uhr

Die bekannt gewordenen Sicherheitslücken in Prozessoren, die in der Fachpresse unter den Begriffen "Meltdown" und "Spectre" kursieren, treffen die Prozessorhersteller ins Mark. Dabei sind diese Sicherheitslücken in erster Linie für alle Intel-Systeme, aber auch für ARM- und AMD-Prozessoren relevant.

Wie die Fachpresse berichtet, sind zwei schwerwiegende Schwachstellen im Befehlssatz von Prozessoren verschiedener Hersteller gefunden worden. Forscher von europäischen Universitäten und von Google haben eine Fülle von Möglichkeiten ausgetüftelt, um Speicher auszulesen, auf den ein User-Prozess gar nicht zugreifen können dürfte. Dafür verwenden sie eine Eigenschaft aller modernen Out-of-Order-Prozessoren.

Die beiden Schwachstellen sind als "Meltdown" und "Spectre" benannt worden und nutzen ungenügend gesicherte Performanceoptimierungsfunktionen in den betroffenen Prozessoren aus, um Zugriff auf privilegierte Speicherbereiche zu erlangen.

Was bedeutet das für Ihre IT-Sicherheit?

Kundensysteme, die im Rahmen von Systemwartungsverträgen durch die SEG/VAPS betreut werden, bekommen im Rahmen der vereinbarten Zyklen entsprechende Updates. Dies betrifft alle Systeme, für deren laufende Software keine Gefährdung der Stabilität durch die Fehlerbehebung erkannt wird.

Sollte die SEG/VAPS Server- beziehungsweise Clients identifizieren, bei denen der weitere Betrieb nach dem Update nicht sichergestellt werden kann, informieren wir die betroffenen Kunden und erarbeiten gemeinsam eine Lösung.

Wie gefährlich sind die bestehenden Sicherheitslücken?

Wie man der Fachpresse entnehmen kann, scheint die Schwachstellenausnutzung unabhängig vom verwendeten Betriebssystem zu sein. Die Grundlage für die Ausnutzung ist ein lokal auf dem jeweiligen System befindliches ausführbares Programm. Damit sind die Schwachstellen nicht aus der Entfernung ausnutzbar, sondern nur über zusätzlichen in das System eingebrachten lokal ausgeführten Code. Details zu den Lücken finden Sie zum Beispiel hier:

Google Projektinfos
https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

Heise Security, alle Infos zu Meltdown und Spectre
https://www.heise.de/thema/Meltdown-und-Spectre

Welche Schutzmaßnahmen werden getroffen?

Die laufenden Maßnahmen bestehen im Bereitstellen von Patches für die Betriebssysteme und Kernel sowie anpassen der Endpoint Software und Hersteller-Betriebssystemänderungen, welche das Ausnutzen der Schwachstellen erschweren und erkennen. Diese wichtigen Maßnahmen alleine sind jedoch nicht ausreichend. Die Behebung des Problems auf den betroffenen Prozessoren als "Silicon Update" ist angekündigt (siehe auch https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/). Da diese Fehlerbehebung das Laden von zusätzlichen, nicht persistenten (bei jedem Systemstart neu zu ladenden) Micro Codes in den Prozessor beim Starten des Systems voraussetzt, muss dieser Patch als Teil der Firmware der verschiedenen Computerhersteller bereitgestellt werden. Auf Grund der Menge, des Alters und der Verschiedenartigkeit der betroffenen Systeme, wird dieser Vorgang einige Zeit in Anspruch nehmen.

Zurzeit bereiten die Betriebssystemanbieter die Herausgabe von Updates vor, die eine Ausführung der zu beanstandenden Prozessorinstruktionen verhindern. Teilweise sind diese bereits verfügbar. Bitte beachten Sie vor Installation der Patches genauestens die Anweisungen der Hersteller, da die Art der Fehlerbehebung zu Problemen mit vorhandenen systemnahen Funktionen führen kann. So beispielsweise bei End Point Protection oder Kopierschutzmaßnahmen. Programme, die Teile der Speicher- und Prozessorverwaltung selber übernehmen, können ebenfalls fehlerhaftes Verhalten zeigen. Bei Intel-basierten Systemen ist es möglich, dass es zu Performanceeinbußen kommt.

Welche Systeme sind betroffen?

Die SEG/VAPS GmbH hat Ende der letzten Woche begonnen, die Auswirkungen des Problems auf die Datacenter Infrastrukturen zu ermitteln. Zurzeit gehen wir davon aus, dass keine der im Netzwerk- und Firewall-Umfeld eingesetzten Systeme direkt betroffen sind. Diese Einheiten enthalten entweder keinen der betroffenen Prozessoren oder lassen auf Grund des verwendeten Betriebssystems den Start zusätzlicher Codes nicht zu.

Von den Sicherheitslücken betroffen sind Serversysteme und Virtualisierungsplattformen. Hier finden bereits die ersten Tests der von den Betriebssystemherstellern zur Verfügung gestellten Updates statt. Wo unterbrechungsfrei möglich, werden wir verfügbare Patches nach erfolgreichem Test in die Produktivplattform übernehmen. Falls notwendig, werden nach kurzfristiger Voranmeldung auch die Systeme aktualisiert, bei denen der Vorgang zu einem zeitlich begrenzten Ausfall führen kann.

Werden meine Systeme aktualisiert?

Kundensysteme, für die die SEG/VAPS keine Systemwartungsarbeiten durchführt, werden nicht automatisch aktualisiert. Natürlich stehen wir auch diesen Kunden bei Fragen zur Verfügung. Wir möchten Sie bitten, wegen der großen Anzahl von Anfragen unseren E-Mail-Supportkontakt für Rückfragen zu nutzen. Diesen erreichen Sie wie immer über die Hotline

SEG-Hamburg: 040 55481-44 Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.

VAPS: Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann. .

 
easy-car-fibunet V4 Update 710 verfügbar ! Drucken E-Mail
Mittwoch, den 20. Dezember 2017 um 00:00 Uhr

Neue easy-car-fibunet V4 Version R710 verfügbar

Ein neuer Update der Finanzbuchhaltung easy-car-fibunet steht registrierten Benutzern im Downloadbereich zur Verfügung.

Ausführlichere Informationen über die Änderungen erhalten Sie im Updateschreiben, ebenfalls im Downloadbereich erhältlich.

 
Aktuell: Viren im VW-Umfeld ! Drucken E-Mail
Sonntag, den 02. Juli 2017 um 00:00 Uhr

Achtung vor Computervirenbefall in VW-/Audi-Betrieben !!

Nachdem jetzt mehr und mehr Fälle von Virenbefall bei VW-/Audi Händlern auftreten, möchten wir auf grundlegende und notwendige Sicherheitsmaßnahmen hinweisen.

Bitte gehen Sie folgende Checkliste durch – sollten Sie Hilfe benötigen stehen wir Ihnen über unsere Hotline gerne zur Verfügung!

  • Sind die Betriebssysteme an den Arbeitsplätzen und den Servern auf dem aktuellsten Stand?

Microsoft gibt für alle Betriebssysteme (Windows 2000, Windows 2003 Server, Windows XP) sogenannte Patches aus, die Sicherheitslücken schließen – diese müssen installiert werden.

Wir helfen Ihnen gerne! Kontaktieren Sie uns!

  • Ist Ihr Virenscanner auf einem aktuellen Stand?

Viele Häuser verwenden Virenscanner mit abgelaufenem Updatevertrag, die nicht mehr aktualisiert werden und somit nicht gegen heutige Bedrohungen schützen.

Wir bieten Virenscanner ab 1€ pro Arbeitsplatz pro Monat (Staffelpreise abhängig von Menge und Laufzeit) – rufen Sie uns an und wir beraten Sie gerne!

Sollten Sie noch Arbeitsplätze mit dem XP Betriebssystem haben: jetzt ist es an der Zeit diese abzutauschen! Das Betriebssystem ist aufgrund fehlender aktueller Patches ein Risiko, das man alleine mit einem Virenscanner nicht mehr absichern kann!

  • Haben Sie bereits den Internet Explorer 11 installiert?

Der IE11 ist inzwischen nach BK freigegeben.

Der Vorgänger IE8, IE9 & IE10 ist ein Sicherheitsrisiko und es gibt keine Patches mehr da er vom Hersteller nicht mehr gepflegt wird.

Wie die Medien weltweit und auch in Deutschland seit Wochen berichten, beschäftigt eine laufende weltweite Cyber Attacke die IT-Abteilungen von Unternehmen und Institutionen. Ursache ist der Verschlüsselungstrojaner „WannaCry“, welcher die Daten befallener Systeme verschlüsselt und dann versucht Lösegeld zur Entschlüsselung zu erpressen. Diese Malware ist außerdem in der Lage direkt von einem befallenen Rechner auch alle per SMB erreichbaren Systeme zu verseuchen.

Der Mechanismus der Weiterverbreitung der Schadsoftware wird durch den Software-Patch von Microsoft vom 14. März 2017 (MS17-010) MS verhindert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät zum Aufspielen dieses Patches, sofern dies nicht bereits geschehen ist. Allgemeine Informationen und Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Dossier zusammengefasst, das auf der BSI-Webseite ⇨hier BSI heruntergeladen werden kann.

Die Brisanz dieser Sicherheitslücke führte sogar dazu, das die Firma Microsoft selbst für die seit 2014 nicht mehr supporteten Systeme wie Windows XP und Windows Server 2003 noch außerordentlich einen Sicherheitspatch bereitstellt.

Was Sie tun sollten:

Bitte lassen sie deshalb schnellstmöglich den Patchstand aller ihrer Systeme prüfen und spielen sie die verfügbaren Patches ein. Prüfen sie in diesem Zusammenhang auch unbedingt die Funktion, Vollständigkeit und Aktualität ihrer Backupprozesse, da dieses im Notfall ihren letzten Rettungsanker darstellt.
 
Durch den Einsatz der VAPS Security Module, sowohl der VASEC-Line (VASEC-local bzw. VASEC- central) und der ANet-Line (ANet-Proxy + ANet-Mail) sowie dem VAPS Virenschutz powered by Symantec Endpoint Protection sind Sie umfassend vor Attacken geschützt. Bei vollständigem Einsatz und korrekter Aktivierung aller entsprechenden Module kann selbst im Falle eines Befalls einzelner Rechner eine entsprechende Weiterverbreitung über das Netzwerk verhindert werden.


Ihr IT-Security-Team der SEG mbH/ VAPS GmbH

Unsere Vertriebsmitarbeiter stehen Ihnen natürlich gerne für ein beratendes Gespräch zur Verfügung.

 
easy-car-fibunet V5 Update 1133 verfügbar ! Drucken E-Mail
Donnerstag, den 12. Oktober 2017 um 00:00 Uhr

Neue easy-car-fibunet V5 Version R1133 verfügbar

Ein neuer Update der Finanzbuchhaltung easy-car-fibunet V5 steht registrierten Benutzern im Downloadbereich zur Verfügung.

Ausführlichere Informationen über die Änderungen erhalten Sie im Updateschreiben, ebenfalls im Downloadbereich erhältlich.

 
« StartZurück123WeiterEnde »

Seite 1 von 3