Meltdown und Spectre Prozessor-Sicherheitslücke, wahrscheinlich auch Sophos UTM, XG betroffen…

Wie mir der Support auf Anfrage mitgeteilt hat, sind vermutlich auch die UTMs und XGs von Sophos von der aktuellen Prozessor-Sicherheitslücke betroffen. Die Informationen hierüber sind allerdings noch unvollständig und nicht bestätigt.

Theoretisch haben verschiedene Intel, AMD und ARM Prozessoren Funktionen,
welche mit spekulativer Ausführung und Caching arbeiten, die ausgenutzt
werden können.
AMD-Chips wurden bisher nur dann ausgenutzt, wenn Linux mit einem nicht
standardmäßigen Kernel-Feature verwendet wurde.
Intel-Chips wurden ausgenutzt, so dass ein unprivilegierter, eingeloggter
Benutzer Kerneldaten langsam, aber stetig auslesen kann.
Intel-Chips wurden ausgenutzt, so dass ein Root-Benutzer in einer virtuellen
Gastmaschine Host-Kerneldaten langsam, aber stetig auslesen kann.

In der Community gibt es bezüglich der Sicherheitslücke einen KB, der ständig aktualisiert wird: https://community.sophos.com/kb/en-us/128053.

Hier könnt Ihr Euren Webbrowser auf Spectre online prüfen: http://xlab.tencent.com/special/spectre/spectre_check.html.

Update: Sophos stellt Patches für folgende Produkte zur Verfügung:

Sophos Central Endpoints/Servers
Sophos Enterprise Console Endpoints/Servers
Sophos Endpoint Standalone
Sophos Virtual Enviroment (SVE)
UTM Managed Endpoints
Sophos Home

Update: Die Accesspoints von Sophos sind offenbar nicht von der Lücke betroffen. Sophos empfiehlt alle bisherigen Firmwareupdates für XG und SG einzuspielen. Außerdem validiert Sophos derzeit die Kernel-Updates, die die Grundlage der Firmware für die Netzwerksicherheitsprodukte bilden.

Update: Sophos hat weitere Informationen bekannt gegeben:

Eine Reihe von Sophos Netzwerksicherheitsprodukten verwendet CPUs, von denen
bekannt ist, dass sie für diese Probleme anfällig sind. Auch wenn die CPU betroffen
sein könnte, müsste ein Hacker zunächst das Netzwerkprodukt mit einer anderen
Schwachstelle kompromittieren und einen angepassten Angriffscode einfügen,
um diese Schwachstellen auszunutzen. Sophos verwendet
in allen Netzwerksicherheitsprodukten gehärtete, angepasste Betriebssystemkerne,
die Teil eines geschlossenen Systems sind, in dem benutzerdefinierter Code nicht
ausgeführt werden kann. Dadurch wird das potenzielle Risiko für die Kunden erheblich
reduziert.

Update: Sophos hat keine weiteren Informationen bzgl. der Prozessorsicherheitslücke in der neuen Firmware 9.507 und 9.508 geliefert. Immerhin wurden weitere IPS-Pattern bereit gestellt.

Thorsten Sult

Autor

Keine gewerbliche Nutzung und keine Werbung! Kommentare können ohne Angabe von Name, E-Mail und Website abgegeben werden. Freischaltung erfolgt nach Prüfung!

Zeige alle Beiträge vonThorsten Sult

2 Gedanken zu „Meltdown und Spectre Prozessor-Sicherheitslücke, wahrscheinlich auch Sophos UTM, XG betroffen…

  1. Norton warnt vor dieser Seite:
    http://xlab.tencent.com/special/spectre/spectre_check.html

    Dateiname: e1b4ef0e74cc375175ec993041570650a0806c0d
    Name der Bedrohung: Exp.CVE-2017-5753Vollständiger Pfad: c:\users\admin\appdata\local\mozilla\firefox\profiles\d71zbe8f.default\cache2\entries\e1b4ef0e74cc375175ec993041570650a0806c0d

    Art der Bedrohung: Virus. Programme, die andere Programme, Dateien oder Computerbereiche infizieren, indem sie sich einfügen oder anhängen.

    e1b4ef0e74cc375175ec993041570650a0806c0d Name der Bedrohung: Exp.CVE-2017-5753

    Weniger als 5 Benutzer in der Norton Community haben diese Datei verwendet.

    Heute 16.01.2018
    Diese Datei wurde vor weniger als 1 Woche veröffentlicht.
    Das Risiko dieser Datei ist hoch.
    Quelle: Externer Datenträger
    Quelldatei:
    e1b4ef0e74cc375175ec993041570650a0806c0d

    Dateiaktionen
    Datei: c:\users\admin\appdata\local\mozilla\firefox\profiles\d71zbe8f.default\cache2\entries\ e1b4ef0e74cc375175ec993041570650a0806c0d entfernt

    Dateiabdruck – SHA:
    a531f30c5d23bcb7a71d4443d79edd1f0d1f5910b29bfc1bf9de4907fb430c05
    Dateiabdruck – MD5:
    2da3987f3d742fe8b40eb4135a77f2b3

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.