Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsAMD Epyc: Kritisches Sicherheitsleck in Server-CPUs geschlossen
Sicherheitsforscher von Google haben AMD auf eine Sicherheitslücke in seinen Server-Prozessoren aufmerksam gemacht. Durch eine unsachgemäße Signaturüberprüfung könne ein lokaler Angreifer schadhaften Firmware-Code laden. Dieser benötigt dafür allerdings Administratorrechte. Dennoch wird das Risiko als „hoch“ eingestuft.
Wie kann das Risiko als "hoch" gelten? Man brauch "lokalen" Zugriff (ja kann evtl. auch per IMPI passieren?) und Adminrechte. Habe ich Adminrechte kann ich doch eh schon alles machen. Die Einstufung ist daher nicht ganz klar, aber wenn es gefixed ist ok. Muss ich mal schauen ob es für unseren Epyc schon ein Update seitens des MB Herstellers gibt.
Nicht wenn SEV genutzt wird, um VMs vom Hypervisor zu isolieren. Diese Isolierung kann der Admin durch diesen Angriffsvektor aufbrechen. Wer SEV nicht nutzt, braucht das Risiko hier sicher auch nicht als hoch zu betrachten, aber wer darauf vertraut, der schon.
Ja das ist klar, aber wie gesagt wenn ich admin des Hosts bin ist es sehr wahrscheinlich, dass ich auch admin des bzw. der Gastsysteme bin. Ist zumindest bei mir so aber gut, wir sind auch recht klein mit 10 Leuten ggf. ist das in anderen Unternehmen anders.
Wie kann das Risiko als "hoch" gelten? Man brauch "lokalen" Zugriff (ja kann evtl. auch per IMPI passieren?) und Adminrechte. Habe ich Adminrechte kann ich doch eh schon alles machen. Die Einstufung ist daher nicht ganz klar, aber wenn es gefixed ist ok. Muss ich mal schauen ob es für unseren Epyc schon ein Update seitens des MB Herstellers gibt.
Es wird bis März nicht alles verraten - in Ordnung, aber ist eine Teilinformation nicht auch schon ein Risiko, da potenzielle Hacker zumindest wissen, in welchen Regionen sie sich bewegen müssen um die Schwachstelle letztlich selbst zu finden?
@Marflowah
Der Fix ist seit Mitte Dezember verfügbar und System-Administratoren hatten Eineinhalb Monate Zeit diese einzuspielen... Wie lange soll denn noch gewartet werden?
Weil hier viele schrieben, ist gut gelaufen.
Das ist eigentlich der normale Weg. Und der klappt bei den aller meisten Sachen ohne Probleme und still und ohne Aufregungen.
Leider stellen sich manchmal Hersteller hin und meinen sie können alleine auf Zeit spielen.. Das lassen sich dann hin und wieder Sicherheitsforscher aber nicht gefallen (zu recht). Das sind dann die Fälle die in der Presse groß rum gehen.
Es spielt bei dem ganzen auch eine Rolle ob z.B. im Feld beobachtet wurde das die Lücke genutzt wird. Obs Workarounds gibt etc...
Aber in der Regel sind Sicherheitsforscher keine "Feinde" der Industrie. Sondern sie selbst haben ein Interesse an Zusammenarbeit - aber im Sinne der IT/Internet/Gemeinschaft.
@Marflowah
Der Fix ist seit Mitte Dezember verfügbar und System-Administratoren hatten Eineinhalb Monate Zeit diese einzuspielen... Wie lange soll denn noch gewartet werden?
Was nicht stimmt. Fix is bekannt/implementiert und Fix ist "verfügbar", d.h. ich kann ihn downloaden und einspielen, sind zwei Paar Schuhe. Wir haben betroffene PowerEdge Server von Dell und von Dell ist der Fix erst seit vorgestern (3 Feb) verfügbar.
@Marflowah
Der Fix ist seit Mitte Dezember verfügbar und System-Administratoren hatten Eineinhalb Monate Zeit diese einzuspielen... Wie lange soll denn noch gewartet werden?
Ähm... ganz einfach: vielleicht so wie im Text zitiert....?
Die Google-Forscher haben aber noch nicht alle Details verraten und wollen dies erst am 5. März tun, um weitere Zeit zur Festigung der Systeme zu gewähren.