Searching
..

Click anywhere to stop

DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

KLA11253
Speculative Store Bypass and Rogue System Register Read vulnerabilities in Microsoft Windows

Aktualisiert: 03/29/2019
Erkennungsdatum
?
05/21/2018
Schweregrad
?
Hoch
Beschreibung

On January 3, 2018, Microsoft released advisories and security updates related to a recently discovered class of hardware vulnerabilities (known as Spectre and Meltdown) that affect AMD, ARM, and Intel CPUs.  On May 21, 2018, Intel announced the Rogue System Registry Read vulnerability. Also a new subclass of speculative execution side channel vulnerabilities known as Speculative Store Bypass (SSB) has been announced. Malicious users can exploit these vulnerabilities to bypass security restrictions and obtain sensitive information. Below is a complete list of vulnerabilities:

  1. Speculative store bypass vulnerability in Microsoft Windows systems can be exploited to bypass security restrictions;
  2. Rogue System Registry Read vulnerability in Microsoft Surface Hardware can be exploited to obtain sensitive information.

Technical details

By exploiting vulnerability (1) attacker could then bypass Kernel Address Space Layout Randomization (KASLR) protections. An attacker would have to log on to an affected system. The mitigation for this vulnerability is exclusively through a microcode/firmware update, and there is no additional Microsoft Windows operating system update. Vulnerability (2) can be exploited via vulnerable code patterns in the operating system (OS) or in applications. In the case of Just-in-Time (JIT) compilers, such as JavaScript JIT employed by web browsers, it may be possible for an attacker to supply JavaScript that produces native code that could give rise to an instance of CVE-2018-3639. However, major browsers have taken steps to increase the difficulty of exploting.

Beeinträchtigte Produkte

Windows Server, version 1803 (Server Core Installation)
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server, version 1709 (Server Core Installation)

Lösung

Look at Recommended Actions section in original advisories

Ursprüngliche Informationshinweise

ADV180013
ADV180012

Offizielle Informationshinweise von Microsoft
Microsoft Sicherheitsupdate-Guide
KB-Liste

4073065
4467680
4467708
4467691
4467702
4467686
4467696
4480963
4480960
4480968
4480964
4480957
4480972
4480970
4480975


Link zum Original
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken