Wenn es ein Thema gibt, das in Sachen Technik und Sicherheit in aller Munde ist, dann zweifellos das der Sicherheitslücken Spectre und Meltdown, die den großen Tech-Giganten in den letzten Tagen viel Kopfzerbrechen bereitet haben.
Beide ermöglichen Cyber-Angreifern den Zugriff auf Informationen, die das zentrale Laufwerk niemals verlassen sollten. Der spekulative Ausführungsprozess besteht aus einem Chip, der die Art von Informationen weiterleitet, die der Computer benötigt, wenn er seine nächste Funktion ausführt, und auf diese Art von Informationen können Cyberkriminelle leichter zugreifen. In erster Linie ist Spectre dafür verantwortlich, den Prozessor genau zu täuschen, damit der spekulative Ausführungsprozess beginnt, und in diesem Moment nutzen Cyberkriminelle die Gelegenheit, auf die Informationen auf dem Chip zuzugreifen und die Funktionen des Computers zu antizipieren . Dann ermöglicht Meltdown ihnen den Zugriff auf die Informationen über das Betriebssystem.
Um dies zu vermeiden, veröffentlichen alle großen Unternehmen Sicherheitspatches, um sich vor diesen beiden Elementen zu schützen, aber Cyberkriminelle nutzen jede Gelegenheit. Dies wurde vor einigen Tagen enthüllt, als wir bei Solvetic bekannt gaben, dass für Spectre und Meltdown falsche Sicherheitspatches erstellt wurden, die Malware auf die Computer brachten, auf die sie heruntergeladen wurde:
In diesem Fall macht der Sicherheitspatch, den Intel vor einer Woche veröffentlicht hat und nach Angaben des Unternehmens Probleme beim Neustart macht, weshalb sich viele Nutzer entschieden haben, diesen Sicherheitspatch nicht herunterzuladen und auf ihren Rechnern zu installieren, zumindest das von Microsoft geben eine Lösung mit KB4078130
Was ist Microsoft-Patch KB4078130?
Der KB4078130-Patch dient dazu, den oben diskutierten Intel-Patch zu deaktivieren: Intel Spectre Variante 2 für Spectre, sowohl in Windows 10, 8.1 und 7 als auch in Windows Server 2008 R2, 2012 R2 und 2016. Darüber hinaus hat Microsoft auch die Erleichterung übernommen Benutzeranweisungen zum manuellen Deaktivieren des Patches über resgitro.
Von Intel gaben sie die Empfehlung, ihren Patch nicht mehr zu verwenden, da dies in einigen Fällen zu einem Neustart des Computers, einem instabilen Systemverhalten oder der Beschädigung oder dem Verlust von Computerdaten führen könnte.
Wer war von der Sicherheitsverletzung betroffen?
Dieser Fehler betraf eine große Anzahl moderner Geräte, darunter solche mit integriertem Intel-Chip, Advanced Micro Devices (AMD) und ARM Holdings. Microsoft hat sich mit anderen Giganten wie Lenovo, Dell, HP oder Red Hat verbündet, um aus den Spectre-Patches herauszukommen.
Sie können KB4078130 aus dem Microsoft-Katalog unter folgendem Link herunterladen:
Von Solvetic warten wir darauf, alles zu diesem aktuellen Problem zu melden, das sich auf die Sicherheit der Benutzer auswirkt.
Quelle: Microsoft