Windows Sicherheitsupdate gegen Intel CPU-Schwachstellen (2. März 2023)

Windows[English]Microsoft hat zum 2. März 2023 Sonderupdates für noch im Support befindliche Windows-Versionen veröffentlicht. Diese sollen Schwachstellen (Speculative Execution Control und Side-Channel-Angriffe) in Intels CPUs beheben. Diese Schwachstellen in Intel-Prozessoren sind seit vorigen Sommer bekannt. Die Sonderupdates stehen auch nur im Microsoft Update Catalog zum manuellen Download bereit.


Anzeige

Intel legt Schwachstellen 2022 offen

Intel hat am 14. Juni 2022 eine Reihe Schwachstellen in seinem Dokument Processor MMIO Stale Data Vulnerabilities offen gelegt. Es handelt sich um Prozessor-MMIO-Schwachstellen (Stale Data Vulnerabilities), memory-mapped I/O (MMIO)-Schwachstellen, die Daten preisgeben können. Die Sequenzen von Operationen zur Offenlegung von Daten reichen von einfach bis sehr komplex, schreibt Intel. Hier die Liste der bei Intel adressierten Schwachstellen:

  • CVE-2022-21123 – Shared Buffer Data Read (SBDR)
  • CVE-2022-21125 – Shared Buffer Data Sampling (SBDS)
  • CVE-2022-21127 – Special Register Buffer Data Sampling Update (SRBDS Update)
  • CVE-2022-21166 – Device Register Partial Write (DRPW)

Da die meisten Schwachstellen erfordern, dass der Angreifer Zugriff auf MMIO hat, sind viele Umgebungen nicht betroffen. Systemumgebungen mit Virtualisierung, in denen MMIO-Zugriff für nicht vertrauenswürdige Gäste gewährt wird, müssen möglicherweise entschärft werden, heißt es bei Intel, und die Intel® Software Guard Extensions (Intel® SGX) muss entsprechend gepatcht werden.

Das Ganze hört sich nicht sonderlich dramatisch an, aber diese Schwachstellen können jedoch veraltete Daten in Kernfüllpuffer übertragen, aus denen die Daten anschließend durch einen Angriff abgeleitet werden können. Zur Behebung dieser Schwachstellen gibt es je nach Plattform und Nutzungsmodell eine Kombination aus Mikrocode-Updates und Softwareänderungen. Einige dieser Abhilfemaßnahmen ähneln denen, die zur Abschwächung des Microarchitectural Data Sampling (MDS) oder zur Abschwächung des Special Register Buffer Data Sampling (SRBDS) eingesetzt werden.

Microsoft bietet Sonderupdates an

Zum 2. März 2023 hat Microsoft KB4073119: Windows client guidance for IT Pros to protect against silicon-based microarchitectural and speculative execution side-channel vulnerabilities mit Informationen zu einem außerplanmäßigen Update veröffentlicht. Das Update steht für folgende Plattformen bereit:


Anzeige

  • Windows 7 Enterprise ESU
  • Windows 7 Professional ESU
  • Windows 7 Ultimate ESU
  • Windows 8.1
  • Windows RT 8.1
  • Windows 10 Windows 10 Home / Pro, Enterprise / Education, IoT, Version 20H2 – 22H2
  • Windows 11

und soll Schutz vor Schwachstellen in der Intel Silizium-Mikroarchitektur und vor spekulativem Seitenkanalangriffen bieten. Die Kollegen von Bleeping Computer haben nachfolgend aufgeführte Liste an Updates zusammengestellt (das Update für Windows 10 RTM wurde von mir ergänzt).

Alle Updates stehen nur im Microsoft Update Catalog bereit und sind separat herunterzuladen und zu installieren. Aktuell ist mir unklar, ob man diese Sonderupdates wirklich installieren soll. Die Ausnutzbarkeit ist begrenzt und in der Vergangenheit gab es bei solchen Patches Leistungseinbußen. Jedenfalls sollte man sich die verlinkten Beschreibungen von Intel und Microsoft durchlesen, bevor man die Updates ausrollt.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Update, Windows abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

8 Antworten zu Windows Sicherheitsupdate gegen Intel CPU-Schwachstellen (2. März 2023)

  1. 1ST1 sagt:

    Unter Linux sind die Microcode-Updates schon seit Sommer 2022 verteilt worden, Microsoft ist hier mal wieder sehr spät dran. Liegt aber wohl auch daran, dass MS dem Update keine hohe Bedeutung zumisst, da die Ausnutzbarkeit nur sehr gering ist. Von Performance-Einbußen habe ich jetzt im Linux-Umfeld nichts rausfinden können. Dass hioer noch Win 7 Esu bedacht wird, finde ich spannend…

    • Deniz Ö. sagt:

      Wird Windows 7 denn tatsächlich noch bedacht?

      Mein aktueller Eindruck ist, daß Windows 7 hier nur auftaucht, weil KB4073119 ein Sammelartikel für alle Arten von CPU-basierten Sicherheitslücken ist.

  2. Anonymous sagt:

    Mal noch eine generelle Frage zu Microcode-Updates und Virtualisierung…

    Wenn die Microcode-Updates z.B. durch BIOS-Updates an ESXi Servern oder durch Patchen der Hyper-V Hosts aktiv sind, sind dann die darauf laufenden (Windows-) VMs nicht mehr von den Lücken betroffen oder empfiehlt es sich, die Windows-Patches auch an den virtuellen Maschinen einzuspielen?

  3. MOM20xx sagt:

    sicherheitsupdates die nur im catalog zur verfügung stehen. läuft mal wieder bei den redmonder experten. hauptsache beim office abo wird man mit nutz und sinnlosen defender programmen zwangsbeglückt.

  4. C.Waldt sagt:

    Moin….
    Unter Windows 10 22h2 x64 hatte ich null Probleme mit dem Update.
    Die CPU lief (12600 non k) im Cinebench 15 und im Cache und Memory Benchmark von Aida 64 noch genauso flott wie vorher.

    —Grüße—

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.