zurück zum Artikel

Meltdown & Spectre: Windows-Update deaktiviert Schutz gegen Spectre V2

Meltdown & Spectre: Windows-Update deaktiviert Schutz gegen Spectre V2

Ein aktuelles Windows-Update schaltet den Schutz gegen Spectre Variant 2 ab, um Instabilitäten des Systems vorzubeugen.

Microsoft hat außer der Reihe ein Update (KB4078130 [1]) für verschiedene Windows-Versionen veröffentlicht, welches die Schutzvorkehrungen gegen die CPU-Lücke Spectre Variant 2 (CVE-2017-5715) deaktiviert. Das geschieht auf Anraten von Intel, da bisherige CPU-Microcode-Updates Systeme instabil laufen lassen können. Das Update kann man bei Microsoft herunterladen [2].

CPU-Sicherheitslücken Meltdown und Spectre

mehr anzeigen

Zuvor haben bereits beispielsweise Dell, HPE und Ubuntu Updates zurückgezogen [9]. Die bislang verfügbaren Updates können unter anderem zu plötzlichen Neustarts [10] führen. Überarbeitete Microcode-Updates seitens Intel sind noch in der Mache. Wann diese fertig sind, ist derzeit nicht bekannt.

Das aktuelle Windows-Update lässt die Schutzmaßnahmen gegen Meltdown und Spectre Variante 1 unangetastet. Der Schutz bleibt also bestehen.

Wer das Windows-Update derzeit nicht installieren kann, kann den Spectre-V2-Schutz für Windows [11] und Windows Server [12] auch in der Registry ausschalten.

Noch mehr Infos zu den CPU-Lücken Meltdowns & Spectre lesen Sie in der aktuellen c't 03/18:

(des [14])


URL dieses Artikels:
http://www.heise.de/-3952923

Links in diesem Artikel:
[1] https://support.microsoft.com/en-us/help/4078130/update-to-disable-mitigation-against-spectre-variant-2
[2] https://www.catalog.update.microsoft.com/Search.aspx?q=KB4078130
[3] https://www.heise.de/meldung/FAQ-zu-Meltdown-und-Spectre-Was-ist-passiert-bin-ich-betroffen-wie-kann-ich-mich-schuetzen-3938146.html
[4] https://www.heise.de/meldung/Meltdown-Spectre-verstehen-Was-Unternehmen-jetzt-wissen-muessen-3954159.html
[5] https://www.heise.de/meldung/Meltdown-und-Spectre-im-Ueberblick-Grundlagen-Auswirkungen-und-Praxistipps-3944915.html
[6] https://www.heise.de/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html
[7] https://www.heise.de/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html
[8] https://www.heise.de/thema/Meltdown-und-Spectre
[9] https://www.heise.de/meldung/Meltdown-und-Spectre-Intel-zieht-Microcode-Updates-fuer-Prozessoren-zurueck-3948447.html
[10] https://newsroom.intel.com/news/root-cause-of-reboot-issue-identified-updated-guidance-for-customers-and-partners/
[11] https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
[12] https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
[13] https://www.heise.de/ct/ausgabe/2018-3-Sicherheitsluecken-in-den-meisten-modernen-Prozessoren-3942720.html
[14] mailto:des@heise.de