Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753, CVE-2017-5715) betreffen im Prinzip alle modernen x86-Prozessoren der Hersteller Intel und AMD, wie Sie auch bei den von uns angebotenen Server-Systemen zum Einsatz kommen.

Die Sicherheitsl├╝cken erm├Âglichen es normalen Benutzern und (im User-Space ausgef├╝hrten) Programmen Zugriff auf den Kernel Memory zu erlangen und somit beliebige Daten im Hauptspeicher auszulesen. Damit k├Ânnen private sensible Daten wie Passw├Ârter, Private Keys, usw. ausgelesen werden.

F├╝r Meltdown (CVE-2017-5754) gibt es mittlerweile von den meisten Betriebssystem-Herstellern Sicherheitsupdates, welche die L├╝cke schlie├čen.

F├╝r Spectre (CVE-2017-5753, CVE-2017-5715) sind neben Betriebssystem-Updates zus├Ątzlich auch Microcode-Updates erforderlich.
Bei physikalischen Systemen m├╝ssen diese Microcode-Updates per BIOS-Update eingespielt werden. Es gibt im Moment f├╝r einige wenige Mainboards bereits BIOS-Updates, f├╝r die ├╝berwiegende Mehrheit der Mainboards arbeiten die Hersteller aktuell jedoch noch an den Updates. Wir gehen davon aus, dass in den kommenden Tagen und Wochen f├╝r alle von uns eingesetzte Hardware von Dell und Supermicro entsprechende Updates bereit gestellt werden.
Bei virtualisierten Systemen muss auch der Hypervisor aktualisiert werden, damit dieser den neuen Microcode enth├Ąlt und den VMs bereit stellen kann.

Was bedeutet dies f├╝r Sie als Kunde?

Wenn Sie einen Rootserver, vServer, Cloud-Server oder Serverhousing nutzen, so m├╝ssen Sie selbst daf├╝r sorgen das Betriebssystem zu aktualisieren. Andernfalls sind die Systeme verwundbar.
Bei Rootservern oder Serverhousing mit eigener Hardware m├╝ssen Sie au├čerdem das BIOS aktualisieren.
Bei Hypervisor-Systemen / Virtualisierung m├╝ssen Sie den Hypervisor und alle VMs aktualisieren.
Bitte kontaktieren Sie unseren Support wenn Sie hierbei Unterst├╝tzung ben├Âtigen.

Alle Managed Server werden von uns ├╝berpr├╝ft und mit Updates versorgt. Hier m├╝ssen Sie als Kunde nicht aktiv werden. Sicherheitsupdates f├╝r Meltdown (CVE-2017-5754) sind zum heutigen Stand bereits eingespielt. Sicherheitsupdates f├╝r Spectre sind aufgrund der fehlenden BIOS-/Microcode-Updates aktuell noch nicht verf├╝gbar, werden von uns jedoch nach Ver├Âffentlichung getestet und so schnell wie m├Âglich eingespielt. Bitte entnehmen Sie den aktuellen Stand unserer Status-Seite.

├ťberpr├╝fung von Systemen

Wir empfehlen unseren Kunden s├Ąmtliche Systeme auf Meltdown und Spectre zu ├╝berpr├╝fen.
Es gibt f├╝r die meisten Betriebssysteme Tools zur automatischen Pr├╝fung:
Linux
Windows

Im Zweifelsfall erkundigen Sie sich bitte beim jeweiligen Hersteller des Betriebssystems welche Versionen betroffen sind und ob es bereits Updates gibt.