ICT Security-Sécurité PC et Internet
87.1K views | +0 today
ICT Security-Sécurité PC et Internet
ICT Security + Privacy + Piracy + Data Protection - Censorship - Des cours et infos gratuites sur la"Sécurité PC et Internet" pour usage non-commercial... (FR, EN+DE)...
Curated by Gust MEES
Your new post is loading...
Your new post is loading...
Scooped by Gust MEES
Scoop.it!

Prozessor-Sicherheitslücke: So findest du heraus, ob du gegen Meltdown und Spectre geschützt bist | #CyberSecurity #Awareness #Tutorials

Prozessor-Sicherheitslücke: So findest du heraus, ob du gegen Meltdown und Spectre geschützt bist | #CyberSecurity #Awareness #Tutorials | ICT Security-Sécurité PC et Internet | Scoop.it
Milliarden PCs sind von den Sicherheitslücken Meltdown und Spectre betroffen. Ob dein PC sicher ist, findest du mit unserer Anleitung heraus.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

Gust MEES's insight:
Milliarden PCs sind von den Sicherheitslücken Meltdown und Spectre betroffen. Ob dein PC sicher ist, findest du mit unserer Anleitung heraus.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Meltdown und Spectre: Nach diesen Updates müssen Sie Ausschau halten | #CyberSecurity #Awareness

Meltdown und Spectre: Nach diesen Updates müssen Sie Ausschau halten | #CyberSecurity #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Meltdown und Spectre: Nach diesen Updates müssen Sie Ausschau halten


Das Problem mit der CPU-Schwachstelle weitet sich aus. Welche Geräte müssen mit Updates ausgestattet werden? Und wie wissen Sie, welches Update das richtige ist? PCtipp zeigt auf.
von Florian Bodoky, Alexandra Lindner, dpa05.01.2018 (Letztes Update: 08.01.2018)

Update (8. Januar 2018)
Die festgestellten CPU-Schwachstellen haben in den letzten Tagen einigen Wirbel verursacht (siehe unten). Hersteller und Software-Unternehmen haben sich nun drangemacht, die Lücken so gut es geht zu schliessen. Es ist anzunehmen, dass Intel selbst in den kommenden Tagen noch nachzieht und einen Patch auf Hardware-Ebene lanciert. 

Was ist nun zu tun?
Um Ihre Windows- und Apple-Geräte zu schützen, sollten Sie die entsprechenden Updates, die Microsoft und Apple bereits anbieten, herunterladen und installieren, sofern dies nicht automatisch geschieht. 

Wie geht das? Welches Update ist das richtige?

Windows (7, 8.1, 10)

Bei Geräten, die unter Windows laufen, sollten Sie erst feststellen, ob das entsprechende Update nicht automatisch heruntergeladen und installiert wurde. 

Drücken Sie Windowstaste+i, um in die Einstellungen zu gelangen.
Suchen Sie nach Update und wählen Sie Updateverlauf anzeigen.
Überprüfen Sie, ob das entsprechende Update heruntergeladen wurde. Wie das Update für Ihre Windows-Version und Ihr Build heisst, erfahren Sie hier (Windows 10) und hier (Windows 7 und 8.1).


Welchen Build habe ich denn?

Um herauszufinden, welchen Build von Windows 10 Sie haben, gehen Sie folgendermassen vor: 

Drücken Sie Windowstaste+R.
Geben Sie winver ein und drücken Sie Enter.
Nun geht ein Fenster auf, die Ihnen unter anderem Ihre Build-Version anzeigt.
Apple

Bei macOS-Geräten aktualisieren Sie einfach auf die OS-Version 10.13.2.
Bei iOS-Geräten wie dem iPhone oder iPad aktualisieren Sie auf iOS 11.2.1.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

Gust MEES's insight:
Meltdown und Spectre: Nach diesen Updates müssen Sie Ausschau halten


Das Problem mit der CPU-Schwachstelle weitet sich aus. Welche Geräte müssen mit Updates ausgestattet werden? Und wie wissen Sie, welches Update das richtige ist? PCtipp zeigt auf.
von Florian Bodoky, Alexandra Lindner, dpa05.01.2018 (Letztes Update: 08.01.2018)

Update (8. Januar 2018)
Die festgestellten CPU-Schwachstellen haben in den letzten Tagen einigen Wirbel verursacht (siehe unten). Hersteller und Software-Unternehmen haben sich nun drangemacht, die Lücken so gut es geht zu schliessen. Es ist anzunehmen, dass Intel selbst in den kommenden Tagen noch nachzieht und einen Patch auf Hardware-Ebene lanciert. 

Was ist nun zu tun?
Um Ihre Windows- und Apple-Geräte zu schützen, sollten Sie die entsprechenden Updates, die Microsoft und Apple bereits anbieten, herunterladen und installieren, sofern dies nicht automatisch geschieht. 

Wie geht das? Welches Update ist das richtige?

Windows (7, 8.1, 10)

Bei Geräten, die unter Windows laufen, sollten Sie erst feststellen, ob das entsprechende Update nicht automatisch heruntergeladen und installiert wurde. 

Drücken Sie Windowstaste+i, um in die Einstellungen zu gelangen.
Suchen Sie nach Update und wählen Sie Updateverlauf anzeigen.
Überprüfen Sie, ob das entsprechende Update heruntergeladen wurde. Wie das Update für Ihre Windows-Version und Ihr Build heisst, erfahren Sie hier (Windows 10) und hier (Windows 7 und 8.1).


Welchen Build habe ich denn?

Um herauszufinden, welchen Build von Windows 10 Sie haben, gehen Sie folgendermassen vor: 

Drücken Sie Windowstaste+R.
Geben Sie winver ein und drücken Sie Enter.
Nun geht ein Fenster auf, die Ihnen unter anderem Ihre Build-Version anzeigt.
Apple

Bei macOS-Geräten aktualisieren Sie einfach auf die OS-Version 10.13.2.
Bei iOS-Geräten wie dem iPhone oder iPad aktualisieren Sie auf iOS 11.2.1.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Schwachstellen in Prozessoren: Gespenstische Unsicherheit - SPIEGEL ONLINE | #CyberSecurity #Meltdown #Spectre #NobodyIsPerfect #Awareness

Schwachstellen in Prozessoren: Gespenstische Unsicherheit - SPIEGEL ONLINE | #CyberSecurity #Meltdown #Spectre #NobodyIsPerfect #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Weil das Problem auf Prozessorebene liegt, betrifft es auch alle gängigen Betriebssysteme. Laut Daniel Gruss ist es den Grazer Forschern gelungen, unter Linux und macOS alles auszulesen, was im Arbeitsspeicher der Rechner abgelegt war, unter Windows "das meiste".

Dadurch, dass auch ARM-Prozessoren betroffen sind, finden sich die Schwachstellen auch auf Mobilgeräten. Google immerhin hat gemeldet, dass das Problem mit seinem jüngsten Android-Update vom 1. Januar behoben worden sei. Da aber längst nicht alle Hersteller ihre Android-Geräte zeitnah mit solchen Updates versorgen, dürfte die Mehrheit der Android-Smartphones und -Tablets noch ungeschützt sein. Apple hat sich zum Schutzstatus seiner Geräte bis zum Donnerstagmittag noch nicht geäußert.

Was kann passieren?

"Spectre" und "Meltdown" hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Ist die Sicherung ausgetrickst, kann entsprechende Software auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen.

Wie funktioniert das?

Das Problem basiert auf einer Prozessortechnik, die als "Speculative Execution" bezeichnet wird. Der Prozessor versucht dabei, die als Nächstes folgenden Arbeitsschritte vorherzusehen und so seine Leistung zu optimieren.

Daniel Gruss erklärt das so: "Ein Prozessor produziert nonstop Daten, ähnlich wie in der der echten Welt eine Fabrik die ganze Zeit Produkte herstellt. Alles läuft gleichzeitig und parallel ab. Da kann es vorkommen, dass etwas produziert wird, das später nicht gebraucht wird, etwa in Form eines Päckchens. Wenn die Fabrik später entscheidet 'Dieser Teil des Produkts wird nicht an den Kunden ausgeliefert', ist das möglich - das Päckchen landet dann im Hinterhof der Fabrik im Müll. Unseren Angriff kann man sich so vorstellen, dass wir im Hinterhof stehen und dieses Päckchen aus dem Müll holen."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

Gust MEES's insight:

Weil das Problem auf Prozessorebene liegt, betrifft es auch alle gängigen Betriebssysteme. Laut Daniel Gruss ist es den Grazer Forschern gelungen, unter Linux und macOS alles auszulesen, was im Arbeitsspeicher der Rechner abgelegt war, unter Windows "das meiste".

Dadurch, dass auch ARM-Prozessoren betroffen sind, finden sich die Schwachstellen auch auf Mobilgeräten. Google immerhin hat gemeldet, dass das Problem mit seinem jüngsten Android-Update vom 1. Januar behoben worden sei. Da aber längst nicht alle Hersteller ihre Android-Geräte zeitnah mit solchen Updates versorgen, dürfte die Mehrheit der Android-Smartphones und -Tablets noch ungeschützt sein. Apple hat sich zum Schutzstatus seiner Geräte bis zum Donnerstagmittag noch nicht geäußert.

Was kann passieren?

"Spectre" und "Meltdown" hebeln Sicherheitsmechanismen aus, die verhindern sollen, dass Programme beliebig Daten aus dem Speicher eines Computers abrufen können. Ist die Sicherung ausgetrickst, kann entsprechende Software auf eigentlich geschützte Speicherbereiche anderer Programme oder des Betriebssystems zugreifen und so zum Beispiel Passwörter und Krypto-Schlüssel auslesen.

Wie funktioniert das?

Das Problem basiert auf einer Prozessortechnik, die als "Speculative Execution" bezeichnet wird. Der Prozessor versucht dabei, die als Nächstes folgenden Arbeitsschritte vorherzusehen und so seine Leistung zu optimieren.

Daniel Gruss erklärt das so: "Ein Prozessor produziert nonstop Daten, ähnlich wie in der der echten Welt eine Fabrik die ganze Zeit Produkte herstellt. Alles läuft gleichzeitig und parallel ab. Da kann es vorkommen, dass etwas produziert wird, das später nicht gebraucht wird, etwa in Form eines Päckchens. Wenn die Fabrik später entscheidet 'Dieser Teil des Produkts wird nicht an den Kunden ausgeliefert', ist das möglich - das Päckchen landet dann im Hinterhof der Fabrik im Müll. Unseren Angriff kann man sich so vorstellen, dass wir im Hinterhof stehen und dieses Päckchen aus dem Müll holen."

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Sicherheitslücke bei Prozessoren: BSI rät Nutzern zu Updates | #CyberSecurity #NobodyIsPerfect #Awareness #Updates 

Sicherheitslücke bei Prozessoren: BSI rät Nutzern zu Updates | #CyberSecurity #NobodyIsPerfect #Awareness #Updates  | ICT Security-Sécurité PC et Internet | Scoop.it
Eine neu entdeckte Schwachstelle in Computer-Prozessoren hat weltweit Sorge vor Hackerangriffen auf sensible Daten geschürt. Die betroffenen Hersteller wollen nun nachrüsten. Das Bundesamt für Sicherheit in der Informationstechnik riet Nutzern, Updates zu installieren.

Nach Bekanntwerden der gravierenden Sicherheitslücken in zahlreichen Computer-Prozessoren hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Nutzern zum Installieren von Updates geraten.

Privatanwendern und Unternehmen werde empfohlen, Sicherheits-Patches für Betriebssysteme und insbesondere Internetbrowser einzuspielen, sobald diese von den Herstellern zur Verfügung gestellt würden, erklärte das BSI. Auch für mobile Geräte wie Smartphones sollten Sicherheitsupdates unmittelbar installiert werden.

Grundsätzlich gelte, dass Software und Betriebssysteme stets auf dem aktuellen Stand gehalten werden sollten, teilte das BSI weiter mit. Zudem sollten Apps nur aus vertrauenswürdigen Quellen bezogen werden. Die Chip- und Hardwarehersteller rief das Bundesamt dazu auf, die Schwachstelle zu beheben. Der Fall sei ein erneuter Beleg dafür, "wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen", erklärte BSI-Präsident Arne Schönbohm.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

Gust MEES's insight:
Eine neu entdeckte Schwachstelle in Computer-Prozessoren hat weltweit Sorge vor Hackerangriffen auf sensible Daten geschürt. Die betroffenen Hersteller wollen nun nachrüsten. Das Bundesamt für Sicherheit in der Informationstechnik riet Nutzern, Updates zu installieren.

Nach Bekanntwerden der gravierenden Sicherheitslücken in zahlreichen Computer-Prozessoren hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Nutzern zum Installieren von Updates geraten.

Privatanwendern und Unternehmen werde empfohlen, Sicherheits-Patches für Betriebssysteme und insbesondere Internetbrowser einzuspielen, sobald diese von den Herstellern zur Verfügung gestellt würden, erklärte das BSI. Auch für mobile Geräte wie Smartphones sollten Sicherheitsupdates unmittelbar installiert werden.

Grundsätzlich gelte, dass Software und Betriebssysteme stets auf dem aktuellen Stand gehalten werden sollten, teilte das BSI weiter mit. Zudem sollten Apps nur aus vertrauenswürdigen Quellen bezogen werden. Die Chip- und Hardwarehersteller rief das Bundesamt dazu auf, die Schwachstelle zu beheben. Der Fall sei ein erneuter Beleg dafür, "wie wichtig es ist, Aspekte der IT-Sicherheit schon bei der Produktentwicklung angemessen zu berücksichtigen", erklärte BSI-Präsident Arne Schönbohm.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Meltdown und Spectre bedrohen fast sämtliche Systeme | #CyberSecurity #NobodyIsPerfect #Awareness

Meltdown und Spectre bedrohen fast sämtliche Systeme | #CyberSecurity #NobodyIsPerfect #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Die aktuell bekannt gewordene Prozessor-Sicherheitslücke ist wohl kritischer als bisher angenommen. Durch die Attacken "Meltdown" und "Spectre" sollen neben Systemen mit Intel-CPUs auch Geräte mit Chipsets von AMD oder ARM betroffen sein.
Wie com! professional bereits berichtete, wurde ein äußerst kritischer Designfehler in nahezu allen Intel-CPUs entdeckt. Zunächst wurde angenommen, dass der Fehler nur Intel.Prozessoren betrifft.

 

Diese Aussage muss nun jedoch revidiert werden. Neben Geräten mit Intel-Chips sollen auch Systeme mit ARM- oder AMD-CPUs angreifbar sein. Je nach Art des Angriffs sprechen die Experten von Meltdown oder Spectre.


Damit ist in Computerchips von Milliarden Geräten eine Sicherheitslücke entdeckt worden, durch die Angreifer an vertrauliche Daten kommen könnten. Forscher demonstrierten, dass es möglich sei, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Die Tech-Firmen sind dabei, die Lücke mit Software-Aktualisierungen zu stopfen.


Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im voraus abrufen, um Verzögerungen zu vermeiden. Diese als "speculative execution" bekannte Technik wird seit Jahren von diversen Anbietern eingesetzt. Damit dürfte eine riesige Anzahl von PCs, Notebooks, Tablets und Smartphones bedroht sein.


Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Man würde es wahrscheinlich auch nicht feststellen können, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.


Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an einer Lösung gearbeitet, bezweifelte aber zugleich, dass die Schwachstelle bereits ausgenutzt worden sei.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

Gust MEES's insight:
Die aktuell bekannt gewordene Prozessor-Sicherheitslücke ist wohl kritischer als bisher angenommen. Durch die Attacken "Meltdown" und "Spectre" sollen neben Systemen mit Intel-CPUs auch Geräte mit Chipsets von AMD oder ARM betroffen sein.
Wie com! professional bereits berichtete, wurde ein äußerst kritischer Designfehler in nahezu allen Intel-CPUs entdeckt. Zunächst wurde angenommen, dass der Fehler nur Intel.Prozessoren betrifft.

 

Diese Aussage muss nun jedoch revidiert werden. Neben Geräten mit Intel-Chips sollen auch Systeme mit ARM- oder AMD-CPUs angreifbar sein. Je nach Art des Angriffs sprechen die Experten von Meltdown oder Spectre.


Damit ist in Computerchips von Milliarden Geräten eine Sicherheitslücke entdeckt worden, durch die Angreifer an vertrauliche Daten kommen könnten. Forscher demonstrierten, dass es möglich sei, sich Zugang zum Beispiel zu Passwörtern, Krypto-Schlüsseln oder Informationen aus Programmen zu verschaffen. Die Tech-Firmen sind dabei, die Lücke mit Software-Aktualisierungen zu stopfen.


Die Schwachstelle liegt in einem Verfahren, bei dem Chips möglicherweise später benötigte Informationen schon im voraus abrufen, um Verzögerungen zu vermeiden. Diese als "speculative execution" bekannte Technik wird seit Jahren von diversen Anbietern eingesetzt. Damit dürfte eine riesige Anzahl von PCs, Notebooks, Tablets und Smartphones bedroht sein.


Sie wüssten nicht, ob die Sicherheitslücke bereits ausgenutzt worden sei, erklärten die Forscher. Man würde es wahrscheinlich auch nicht feststellen können, denn die Attacken hinterließen keine Spuren in traditionellen Log-Dateien.


Der Branchenriese Intel erklärte, es werde gemeinsam mit anderen Firmen an einer Lösung gearbeitet, bezweifelte aber zugleich, dass die Schwachstelle bereits ausgenutzt worden sei.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Until your anti-virus adds this Registry key, you aren't getting any more Windows security updates | #CyberSecurity #Meltdown #Spectre #Awareness

Until your anti-virus adds this Registry key, you aren't getting any more Windows security updates | #CyberSecurity #Meltdown #Spectre #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
You're security conscious. You're aware of the threats. You like to run a tight ship.

You install the latest security patches, and - of course - you run an up-to-date anti-virus.

Well, things just got a heck lot more complicated for users of some anti-virus programs.

That's because Microsoft has said that customers who are running certain anti-virus products will not receive its bundle of January 2018 security patches (including mitigations against the Spectre and Meltdown CPU flaws) unless their products certify that they don't make unsupported calls into Windows kernel memory.

According to Redmond, some security products jump through some hoops and perform double somersaults to bypass the Kernel Patch Protection built into the operating system. And unfortunately, those techniques, are incompatible with Microsoft's latest patches - and cause computers to blue screen.

So, Microsoft is demanding that anti-virus products certify that their software work with its fixes by adding a registry key every time they startup.

 

More details of the issue can be found in this blog post by researcher Kevin Beaumont, including a link to a spreadsheet he is maintaining of which anti-virus products are setting the Registry key.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

Gust MEES's insight:
You're security conscious. You're aware of the threats. You like to run a tight ship.

You install the latest security patches, and - of course - you run an up-to-date anti-virus.

Well, things just got a heck lot more complicated for users of some anti-virus programs.

That's because Microsoft has said that customers who are running certain anti-virus products will not receive its bundle of January 2018 security patches (including mitigations against the Spectre and Meltdown CPU flaws) unless their products certify that they don't make unsupported calls into Windows kernel memory.

According to Redmond, some security products jump through some hoops and perform double somersaults to bypass the Kernel Patch Protection built into the operating system. And unfortunately, those techniques, are incompatible with Microsoft's latest patches - and cause computers to blue screen.

So, Microsoft is demanding that anti-virus products certify that their software work with its fixes by adding a registry key every time they startup.

 

More details of the issue can be found in this blog post by researcher Kevin Beaumont, including a link to a spreadsheet he is maintaining of which anti-virus products are setting the Registry key.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus | #CyberSecurity #Awareness

Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus | #CyberSecurity #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Microsoft has warned users that its patches for the dangerous Meltdown CPU bug won't reach them if their third-party antivirus hasn't been updated to support this week's Windows security update.

By now Windows users should have received the patches Microsoft released yesterday to plug the widespread Meltdown bug and its companion Spectre, which expose most computers and phones to speculative execution side-channel attacks that affect chips from Intel, AMD, and Arm.

Microsoft released software updates for Internet Explorer, Microsoft Edge, Windows, and SQL Server, but customers will also need to apply firmware updates from their respective hardware vendors too.

Surface and Surface Book users can expect an automatic firmware update from Microsoft but those with other hardware will need to check with their vendors.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

Gust MEES's insight:
Microsoft has warned users that its patches for the dangerous Meltdown CPU bug won't reach them if their third-party antivirus hasn't been updated to support this week's Windows security update.

By now Windows users should have received the patches Microsoft released yesterday to plug the widespread Meltdown bug and its companion Spectre, which expose most computers and phones to speculative execution side-channel attacks that affect chips from Intel, AMD, and Arm.

Microsoft released software updates for Internet Explorer, Microsoft Edge, Windows, and SQL Server, but customers will also need to apply firmware updates from their respective hardware vendors too.

Surface and Surface Book users can expect an automatic firmware update from Microsoft but those with other hardware will need to check with their vendors.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

 

https://gustmeesde.wordpress.com/2014/12/16/browser-sind-das-einfallstor-fur-malware-sind-eure-browser-up-to-date/

 

https://gustmeesde.wordpress.com/2014/12/26/programme-die-auf-jeden-neuen-pc-und-smartphones-gehoren/

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

FAQ zur #Meltdown #Spectre Sicherheitslücke: Was Nutzer jetzt wissen sollten | #CyberSecurity #NobodyIsPerfect #Awareness

FAQ zur #Meltdown #Spectre Sicherheitslücke: Was Nutzer jetzt wissen sollten | #CyberSecurity #NobodyIsPerfect #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Die Sicherheitslücke ist möglicherweise in Milliarden Geräten weltweit zu finden: Vom klassischen PC über Notebooks bis hin zu Smartphones. Wer ist betroffen? Und gibt es eine Lösung? Jörg Brunsmann gibt Antworten.

 

Gust MEES's insight:
Die Sicherheitslücke ist möglicherweise in Milliarden Geräten weltweit zu finden: Vom klassischen PC über Notebooks bis hin zu Smartphones. Wer ist betroffen? Und gibt es eine Lösung? Jörg Brunsmann gibt Antworten.

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus | #CyberSecurity #NobodyIsPerfect #Awareness

Windows Meltdown-Spectre patches: If you haven't got them, blame your antivirus | #CyberSecurity #NobodyIsPerfect #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Microsoft has warned users that its patches for the dangerous Meltdown CPU bug won't reach them if their third-party antivirus hasn't been updated to support this week's Windows security update.

By now Windows users should have received the patches Microsoft released yesterday to plug the widespread Meltdown bug and its companion Spectre, which expose most computers and phones to speculative execution side-channel attacks that affect chips from Intel, AMD, and Arm.

Microsoft released software updates for Internet Explorer, Microsoft Edge, Windows, and SQL Server, but customers will also need to apply firmware updates from their respective hardware vendors too.

Surface and Surface Book users can expect an automatic firmware update from Microsoft but those with other hardware will need to check with their vendors.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

Gust MEES's insight:
Microsoft has warned users that its patches for the dangerous Meltdown CPU bug won't reach them if their third-party antivirus hasn't been updated to support this week's Windows security update.

By now Windows users should have received the patches Microsoft released yesterday to plug the widespread Meltdown bug and its companion Spectre, which expose most computers and phones to speculative execution side-channel attacks that affect chips from Intel, AMD, and Arm.

Microsoft released software updates for Internet Explorer, Microsoft Edge, Windows, and SQL Server, but customers will also need to apply firmware updates from their respective hardware vendors too.

Surface and Surface Book users can expect an automatic firmware update from Microsoft but those with other hardware will need to check with their vendors.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

No comment yet.
Scooped by Gust MEES
Scoop.it!

Mozilla Confirms Web-Based Execution Vector for Meltdown and Spectre Attacks | #CyberSecurity #NobodyIsPerfect #Awareness

Mozilla Confirms Web-Based Execution Vector for Meltdown and Spectre Attacks | #CyberSecurity #NobodyIsPerfect #Awareness | ICT Security-Sécurité PC et Internet | Scoop.it
Mozilla confirms everybody's worst fears
In research published online late last night, Google didn't provide specific ways in which an attack could take place, but many security experts that looked over the Meltdown and Spectre academic papers said that web-based attacks are possible, and not just attacks using locally-delivered malicious code.

Hours after Google's announcement, Mozilla confirmed everybody's worst fear, that both Meltdown and Spectre are remotely exploitable by embedding attack code in mundane JavaScript files delivered via web pages.

"Our internal experiments confirm that it is possible to use similar techniques from Web content to read private information between different origins," said Luke Wagner, a software engineer with the Mozilla Foundation.

Firefox added Meltdown and Spectre mitigations in November 2017
Details about the Meltdown and Spectre flaws had been shared with Mozilla since last year, and Wagner says that Firefox 57, released in mid-November, already includes some countermeasures.

Both Meltdown and Spectre are side-channel attacks that produce leak memory data. They both rely on the ability to very precisely measure time to deliver exploits that leak memory data.

To hinder the attacks' efficiency, Mozilla says it reduced the precision of Firefox's internal timer functions. This is not a full mitigation, but just an efficient and clever workaround.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

 

Gust MEES's insight:
Mozilla confirms everybody's worst fears
In research published online late last night, Google didn't provide specific ways in which an attack could take place, but many security experts that looked over the Meltdown and Spectre academic papers said that web-based attacks are possible, and not just attacks using locally-delivered malicious code.

Hours after Google's announcement, Mozilla confirmed everybody's worst fear, that both Meltdown and Spectre are remotely exploitable by embedding attack code in mundane JavaScript files delivered via web pages.

"Our internal experiments confirm that it is possible to use similar techniques from Web content to read private information between different origins," said Luke Wagner, a software engineer with the Mozilla Foundation.

Firefox added Meltdown and Spectre mitigations in November 2017
Details about the Meltdown and Spectre flaws had been shared with Mozilla since last year, and Wagner says that Firefox 57, released in mid-November, already includes some countermeasures.

Both Meltdown and Spectre are side-channel attacks that produce leak memory data. They both rely on the ability to very precisely measure time to deliver exploits that leak memory data.

To hinder the attacks' efficiency, Mozilla says it reduced the precision of Firefox's internal timer functions. This is not a full mitigation, but just an efficient and clever workaround.

 

Learn more / En savoir plus / Mehr erfahren:

 

https://www.scoop.it/t/securite-pc-et-internet

 

https://www.scoop.it/t/securite-pc-et-internet/?&tag=Meltdown+and+Spectre+Attacks

 

No comment yet.