Sicherheitslücke hin oder her... Eigentlich ist das doch für den Enduser egal, so lange Redmond'sche Betriebssysteme ab Version 8 schnüffeln wie sonst was...
Ich habe gestern mal Win10 aufm 1366er installiert und war erschrocken... Das ist echt katastrophal!
Dagegen wird ne "kleine Sicherheitslücke" im Prozessor winzig klein...
Aktuelle PC und Internetsicherheit (2017-....)
-
-
...Das ist echt katastrophal!
Was für Daten wurden übertragen?Dagegen wird ne "kleine Sicherheitslücke" im Prozessor winzig klein...
Ich will auf keinen Fall das Absaugen "irgendwelcher Daten" durch Microsoft verteidigen. Aber meinst du nicht, eine Sicherheitslücke könnte von wesentlich mehr Leuten, vor allem wesentlich vielschichtiger und mit weitreichenderen Folgen für dich und deinen Alltag, ausgenutzt werden?Viele Grüße
soggi -
Es geht mir nicht um das Ausnutzen irgendwelcher Sicherheitslücken. Es geht einfach und allein um die schon vorhandene Datenfreigabe, die Milliarden von Menschen einfach so akzeptieren, ohne irgendeinen Gedanken daran zu verschwenden, was man damit alles machen kann. Das ist doch ein viel größeres Problem! Spectre ist ein Witz dagegen!
-
Was ist YOLO? Die IME Sch... kennste ja aber!?
Dass es diese Engines in den CPU und Mainboards gibt ist bekannt, keine Sorge.
Schau ich mir die großen Cloudanbieter an, da dürfte Meltdown/Spectre und ggf. Spectre-NG doch ein nicht allzu unwichtiges Thema sein. Ja, die ME-Bugs sind schrecklich und gehören mit Feuer bekämpft, aber dadurch werden exploitbare und teilweise nicht patchbare Bugs nicht egal.
Nur weil der Kommentator das für sich entschieden hat, ist das nicht Realität. Subjektive Prioritäten.Und dass Microsoft ihre Windows ausliest ist eine andere Baustelle, die auch angegangen werden muss.
"Ich habe gestern mal Win10 aufm 1366er installiert und war erschrocken... Das ist echt katastrophal!" >> Clickbait at its best -
Meine Frage hast du nicht beantwortet. Außerdem besteht die Frage "Was geschieht mit diesen Daten?". Dass das Absaugen "irgendwelcher Daten" von mir nicht verteidigt wird, kannst du oben lesen. Aber um was für Daten geht es denn genau? Als Webseiten-Betreiber "sauge" ich auch Daten der Nutzer, die ich zur Verbesserung meines Angebotenes nutze - ich missbrauche diese aber nicht oder verkaufe sie gar an andere weiter.
Was ist denn nun "#yolo"? Ich habe nicht behauptet, dass aufgrund der IME Meltdown/Spectre egal werden. Der Kommentator hat das auch nicht so entschieden, sondern meint mMn eher die Nutzersicht. Meltdown/Spectre kann man großteils aus dem Weg gehen - vor allem, wenn man kein Cloud-Gedöns verwendet. Die IME gewährt u.U. nunmal immer Vollzugriff auf jedes betroffene System, ohne dass man großartig irgendwas rumfrickeln muss. Da passieren Sachen, über die der Administrator eines Systems einfach gar keine Kontrolle hat - schwerwiegender geht es doch nicht?
Viele Grüße
soggi -
Spielt keine Rolle, es geht hier ums Prinzip!
Aber man kann nachlesen, welche Daten verwendet werden. Zum Beispiel auch das, was du eingibst, als Schnipsel und "anonymisiert". Ist klar... -
#yolo war mein polemischer Kommentar zu dem Heise-Kommentar, wo mal wieder irgendjemand einen Fehler für sich höher bewertet und den anderen Fehler damit egalisiert. Wenn es egal ist, na dann #yolo.
Meltdown/Spectre kann man eben nicht aus dem Weg gehen. Der Privatnutzer am eigenen Rechner ist da relativ uninteressant, weil der Aufwand groß ist (man muss Code ausführen) und der Ertrag in Daten nicht sonderlich hoch ist. Aufwand/Nutzen steht da in keinem Verhältnis.
Klick ich mir aber was in Richtung AWS/S3 oder wo man da so heute Cloud macht, dann kann ich da meinen Code ausführen und mal in der VM nebenan schauen. Und da viele Dienste heutzutage auf die Cloud setzen ist das auch für den Privatnutzer relevant. Da liegen im Zweifel seine Daten rum.
Und die Realität ist, dass die Leute Clouddienste nutzen und sei es nur indirekt, weil die Anbieter das machen, dessen Dienste man nutzt. Das "aus dem Weg gehen" mag zwar für dich so klappen und andere IT-affine Leute, die den eigenen Server betreiben wollen und können, aber das ist nicht Realität der Allgemeinheit.Intel ME und AMD PSP sind außer Frage kaputt. Vom Design und scheinbar auch aktuell von der Codelage her, aber nur weil da ein Feuer brennt, heißt das nicht, dass das andere Feuer egal ist.
Die Argumentation gehe ich nicht mit, sorry. Und für eine Diskussion "Problem A ist aber so viel schlimmer als B, also schaut auf A" habe ich keine Lust. Gibt genug schlaue Menschen, da geht man beide/alle Probleme an. Pimmelfechten um die Priorität macht keinen Spaß.
Das ist IT. Da ist alles schlimm und wir müssen an allen Ecken fixen und patchen. Wir haben hier mit Meltdown/Spectre und auch den MEs zwei Dinge, die uns längere Zeit maßgeblich begleiten werden.
Teilweise auch unbegreiflich, warum wir nichts mit Holz oder kleinen Tieren machen. #yolo -
Nutzer, die 7-zip
18.01 oder<=18.03 auf ihren Rechnern einsetzen, sollten auf 18.05 updaten. In den erstgenannten Versionen gibt es einen in der [CVE-2018-10115] referenzierten Bug, der das Ausführen beliebigen Programmcodes beim Entpacken eines .rar Archivs erlaubt.Versionen von vor 18.xx sind von dieser spezifischen Lücke nicht betroffen. Link für den Download: [7-zip] -
Achso, na dann können wir nix machen. #yolo
Was ist YOLO? -
Diese Cloud-Dienste kann man aber nunmal umgehen. Die IME (o.ä.) hast du aber auf deiner Kiste...bei quasi allen Systemen der letzten Jahre. Dass beides höchstpromlamatisch ist oder sein kann, bestreite ich nicht, um das nochmal zu betonen.
@GAT:
Hatte kürzlich gelesen, dass alle Versionen vor 18.05 betroffen sein sollen, steht auch so @cve.mitre.org. Wo Hast du deine Info her? In der 7-Zip history steht nur der Verweis auf die CVE.ZitatIncorrect initialization logic of RAR decoder objects in 7-Zip 18.03 and before can lead to usage of uninitialized memory, allowing remote attackers to cause a denial of service (segmentation fault) or execute arbitrary code via a crafted RAR archive.
OK...dann zähle ich wohl direkt zu den "genervten Erwachsenen".ZitatWährend viele Jugendliche häufig und gerne YOLO sagen, sind viele Erwachsene bereits genervt von diesem Ausdruck.
Viele Grüße
soggi -
Ich bilde mir ein, das im Diskussionsthread auf Sourceforge so gelesen zu haben (daß der Bug mit 18.01 eingeführt worden wäre), aber offensichtlich war das eine Ente. Ich kann das auch nicht mehr anfinden, daher ist wohl doch davon auszugehen, daß frühere 7-zip Versionen betroffen sind. Vielleicht habe ich mich da nur verlesen. Ich streiche das oben raus.
-
Ah OK...danke für die Rückmeldung!
Viele Grüße
soggi -
Übrigens gibts die Spectre Microcode-Updates nun für Windows 10 1803. Werden noch nicht übers Autoupdate ausgespielt, aber manuell im Update Catalogue.
Hier die Infos: https://support.microsoft.com/de-de/help/410…-windows-server
Hier die Downloads: https://support.microsoft.com/de-de/help/410…-windows-server
Bei mir hat's funktioniert, siehe Screenshot. Schön dass die Lücke nun einigermaßen dicht ist - schade dass der Druck auf die Mainboardhersteller abnimmt...
-
Spannend ist auch, daß manche der µCodes nicht public von Intel über die Microcodes für Linux ausgerollt werden. Ich hab da gewartet und gewartet, aber nach jedem Zerlegen der Releases war meine CPUID (Xeon X5690) nicht anzufinden. Ein User hat mich dann darauf hingewiesen, daß die µCodes scheinbar nur an OEMs ausgerollt wurden (HP usw.), und von dort war es dann in der Tat extrahierbar, hab's aus einem HP UEFI Update File herausgerissen. Version paßt auch. [Link zur entsprechenden Diskussion] (und zu den Files).
Irgendwie seltsam, daß Intel hier OEMs beliefert, die Updates im öffentlichen Release aber außen vor läßt. Irgendwie fragwürdig? Muß das Mal in meine BIOSes einpflegen gehen.
-
Bzgl MCUs gibt es auch gute Anlaufstelle bei GitHub:
Hab ich evtl. schon mal gepostet.
-
Ajo, hab ich wohl übersehen. Den selben Link hat der Mensch, der mich direkt drauf hingewiesen hat auch geposted. Das Extraktortool von dort ist echt nice, reißt ohne weiteres auch µCodes aus OEM UEFI Images, richtig nettes Tool.
-
https://downloadcenter.intel.com/download/27776
Da sind nur OEM microcodes jetzt? Ich bin jetzt etwas verwirrt.
-
Nein nein, das ist das normale Intel Package für Linux. Aber danke für den Link, da steht auch klar schwarz auf weiß, was mir mit dem Xeon X5690 aufgefallen ist:
Zitat von Intel[...] An OEM may receive microcode packages that might be a superset of what is contained in this package. [...]
Da werden OEMs also bevorzugt behandelt...
-
Evtl. für NAS (QNAP) Betreiber interessant:
-
So, eine neue, automatische Lösung für das Updaten der AV Definitionen der 64-bit MSSE 4.4.403 auf XP x64 ist fertiggestellt. Die notwendigen Zusatzprogramme (7-zip, wget und ein paar DLLs für wget) liegen diesmal gesammelt in einem Paket bei, das per 7-zip zu entpacken ist.
Download: [MSSE Updater v2]
Ich empfehle wiederum, das Updaten per Windows Task Scheduler zu automatisieren. Ein tägliches Update empfiehlt sich hierbei.
Quellcode des Updaters in der aktuellen Fassung, hat auch Fehlerbehandlungsroutinen mit dabei, nur um sicher zu gehen:
msse-updater-v2.bat:
Code
Alles anzeigen@ECHO OFF REM ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: REM :: :: REM :: This is a script doing automatic AV definition (but not AV engine) :: REM :: Updates for Microsoft Security Essentials v4.4.304.0 for Vista x64 :: REM :: when installed on Windows XP Professional x64 Edition. This is the :: REM :: version for after 2018-04-20, when regular mpam-fe.exe updating would :: REM :: break due to the mpengine.dll becoming incompatible with the given :: REM :: version of MSSE. Please note that this might pose a security risk, as :: REM :: only AV definitions but not the engine are being updated. Check the :: REM :: CVE-2017-0290 as a reference! :: REM :: :: REM :: Note: This is meant to be automated via the Windows task scheduler, :: REM :: e.g. for a daily update. :: REM :: :: REM :: This script is © 2018 Michael Lackner aka GrandAdmiralThrawn, :: REM :: https://wp.xin.at and is licensed under the GNU General Public :: REM :: License v3.0. :: REM :: License: https://www.gnu.org/licenses/gpl-3.0.en.html :: REM :: :: REM :: The companion program 7za.exe is cross-licensed under the Lesser GNU :: REM :: General Public License, the 3-Clause BSD License and the unRAR :: REM :: license. :: REM :: Licenses: https://www.gnu.org/licenses/lgpl-3.0.en.html :: REM :: https://opensource.org/licenses/BSD-3-Clause :: REM :: https://fedoraproject.org/wiki/Licensing:Unrar :: REM :: :: REM :: The companion program wget.exe and its linked library libiconv2.dll :: REM :: are licensed under the GNU General Public License v3.0. The linked :: REM :: library libintl3.dll is licensed under the Lesser GNU General Public :: REM :: License v2.1. The libraries libeay32.dll and libssl32.dll are :: REM :: licensed under the OpenSSL license. :: REM :: Licenses: https://www.gnu.org/licenses/gpl-3.0.en.html :: REM :: https://www.gnu.org/licenses/lgpl-2.1.en.html :: REM :: https://www.openssl.org/source/license.html :: REM :: :: REM ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: SETLOCAL EnableDelayedExpansion EnableExtensions REM :: Paths and programs SET "myPath=%~dp0" SET "myPath=%myPath:~0,-1% SET "compPrg=%myPath%\7za.exe" SET "wgetPrg=%myPath%\wget.exe" SET "mssePrg=%TEMP%\mpam-fe.exe" SET "defsSourceFolder=%TEMP%\msse-definitionupdate" SET "defsTargetFolder=%ALLUSERSPROFILE%\Application Data\Microsoft\Microsoft Antimalware\Definition Updates\Updates" ECHO. & ECHO Checking for administrative privileges and detecting operating system bitness... REM :: Check for administrative privileges: net FILE 1>NUL 2>&1 IF %ERRORLEVEL% NEQ 0 ( ECHO. & ECHO Error: No administrative privileges^^! & ECHO. ECHO This script needs to be run as an administrator^^! & ECHO. PAUSE EXIT /B 1 ) REM :: Detecting operating system version: FOR /F "tokens=1,2 skip=1 delims=." %%I IN ('wmic OS get Version') DO SET "OSVer=%%I%%J" & SET "OSVerMajor=%%I" & SET "OSVerMinor=%%J" & GOTO :OSVerEnd :OSVerEnd IF %OSVer% NEQ 52 ( ECHO. & ECHO Error: Wrong operating system detected^^! & ECHO. ECHO This script is for Windows XP Pro x64 Edition running MSSE 4.4.304.0 for ECHO Vista x64 only^^! & ECHO. ECHO Kernel version detected: %OSVerMajor%.%OSVerMinor% ECHO Kernel version required: 5.2 & ECHO. PAUSE EXIT /B 1 ) REM :: Make sure this is not Server 2003 32-bit: FOR /F "tokens=1" %%K IN ('ECHO %PROCESSOR_ARCHITECTURE%') DO SET "Arch=%%K" IF NOT %Arch%==AMD64 ( ECHO. & ECHO Error: 32-bit architecture detected, but this is for XP x64^^! & ECHO. ECHO Are you trying to run this on Server 2003 32-bit?^^! & ECHO. PAUSE EXIT /B 1 ) REM :: Fetch the most current AV definitions: ECHO. & ECHO Fetching latest AV definition update... & ECHO. & ECHO. "%wgetPrg%" --no-check-certificate -O "%mssePrg%" "https://go.microsoft.com/fwlink/?LinkID=121721&arch=x64" IF %ERRORLEVEL% NEQ 0 ( ECHO. & ECHO Error during download process detected^^! & ECHO. ECHO Aborting... & ECHO. PAUSE EXIT /B 1 ) REM :: Unpack and install them: MD "%defsSourceFolder%" ECHO. & ECHO Unpacking the AV definitions... & ECHO. "%compPrg%" e -y -o"%defsSourceFolder%" "%mssePrg%" IF %ERRORLEVEL% NEQ 0 ( ECHO. & ECHO Error during mpam-fe.exe unpacking detected^^! & ECHO. ECHO Aborting... & ECHO. PAUSE EXIT /B 1 ) ECHO. & ECHO. & ECHO Copying/installing the AV definitions... & ECHO. & ECHO. COPY /B /D /V /Y "%defsSourceFolder%\*.vdm" "%defsTargetFolder%\" IF %ERRORLEVEL% NEQ 0 ( ECHO. & ECHO Error when trying to copy/install AV definitions^^! & ECHO. ECHO *.vdm from: "%defsSourceFolder%\" ECHO to: "%defsTargetFolder%\" & ECHO. ECHO Aborting... & ECHO. PAUSE EXIT /B 1 ) REM :: Restart the MSSE service, just to make sure it shows the updated status, REM :: otherwise it may report the current AV definitions as "old". ECHO. & ECHO. & ECHO Restarting MSSE service... & ECHO. net stop "Microsoft Antimalware Service" net start "Microsoft Antimalware Service" REM :: Remove temporary files & folders: ECHO Cleaning up temporary data... DEL /F "%mssePrg%" DEL /F /Q "%defsSourceFolder%\*" RD "%defsSourceFolder%" REM :: All done, yay Jack, fuck the pack! ECHO. & ECHO All done^^! & ECHO. ENDLOCAL EXIT /B 0
Wie Du womöglich bereits selbst bemerkt hast: Es hat wohl ziemlich genau einen Monat lang gehalten, das Updaten funktioniert heute schon leider nicht mehr. Trotzdem vielen Dank noch einmal! Du bist der Beste.
-