ClickCease CacheOut"-Attacke: Aktualisieren Sie den Mikrocode ohne Neustart und Sie sind sicher - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CacheOut"-Attacke: Aktualisieren Sie den Mikrocode ohne Neustart und Sie sind sicher

11. Februar 2020. TuxCare PR Team

CacheOut-min

Ende Januar 2020 wurde eine weitere spekulative Ausführungsschwachstelle in Intel-Prozessoren gefunden. Jede moderne Intel-CPU, die vor Oktober 2018 gebaut wurde, ist wahrscheinlich anfällig für ein entdecktes Hardware-Problem, das es Angreifern ermöglichen könnte, sensible Daten aus dem Betriebssystem-Kernel, aus gemeinsam genutzten virtuellen Maschinen und sogar aus der gesicherten SGX-Enklave von Intel auszuspähen.

Der neue mikroarchitektonische Angriff mit dem Namen CacheOut alias L1 Data Eviction Sampling (L1DES) und der Bezeichnung CVE-2020-0549 ermöglicht es einem Angreifer, die Daten auszuwählen, die aus dem L1-Cache der CPU entweichen sollen, im Gegensatz zu den zuvor gezeigten MDS-Angriffen, bei denen Angreifer warten müssen, bis die gewünschten Daten verfügbar sind. Die Schwachstelle kann nicht aus der Ferne über einen Webbrowser ausgenutzt werden und betrifft auch keine AMD-Prozessoren.

 

Vor mehr als einem Jahr hat KernelCare die Patches für eine ähnliche Klasse von Sicherheitslücken veröffentlicht - L1 Terminal Fault (L1TF). Es stellte sich heraus, dass der KernelCare-Patch gegen L1 Terminal Fault (L1TF) die L1 Data Eviction Sampling (L1DES)-Schwachstelle abdeckt.

 

Wenn Sie ein KernelCare-Benutzer sind, müssen Sie nur noch den Mikrocode ohne Neustart mit Hilfe der KernelCare-Anweisungen aktualisieren, um Ihre Infrastruktur zu schützen.

 

Wenn Sie KernelCare noch nicht verwenden, melden Sie sich für eine kostenlose Testversion an, um die Patches für Linux-Kernel und -Geräte automatisch und ohne Neustart zu erhalten.

 

Erhalten Sie eine KOSTENLOSE 7-Tage-Testversion von KernelCare 

 

 

Lesen Sie hier mehr über Live-Patching von kritischen CVEs ohne Neustart:


Über KernelCare

KernelCare ist ein Live-Patching-System, das Schwachstellen im Linux-Kernel automatisch und ohne Neustart behebt. Es wird auf über 300.000 Servern eingesetzt und wird seit über 6 Jahren zum Patchen von Servern verwendet. Es funktioniert mit allen wichtigen Linux-Distributionen, wie RHEL, CentOS, Amazon Linux und Ubuntu. Es arbeitet auch mit gängigen Schwachstellen-Scannern wie Nessus, Tenable, Rapid7 und Qualys zusammen. Wenn Sie mit einem Berater darüber sprechen möchten, wie KernelCare die spezifischen Anforderungen Ihres Unternehmens erfüllen kann, wenden Sie sich direkt an uns unter [email protected].

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter