Microsoft bringt Notfall-Patch gegen CPU-Bugs (Update)

Eine neue Sicherheitslücke macht derzeit von sich reden, die Intel-, AMD- und ARM-Chipsets gleichermaßen betreffen soll. Microsoft wird darauf mit einem Notfall-Patch reagieren und soll neuen Informationen zufolge die Verteilung der wichtigen Updates in Kürze starten.
Microsoft, Sicherheitslücke, Intel, Patch, Schwachstelle, Amd, Lücke, Notfall-Patch, Flaw
Die Informationen zu dem kurzfristig eingeschobenen Notfall-Patch hat das Online-Magazin The Verge erhalten. Demnach haben Quellen, die mit den Plänen Microsofts für die Security-Updates vertraut sind, bestätigt, dass das Unternehmen verschiedene Windows-Updates herausgeben wird.

Den Start machen dabei Updates für alle Windows 10-Versionen. Die Verteilung des Notfall-Patches beginnt demnach laut Plan bereits am 03.01.2018 um 22 Uhr deutscher Zeit. Direkte Informationen von Microsoft liegen derzeit aber noch nicht vor. In der Windows 10 Update Historie sind zudem auch noch keine neuen Patches verzeichnet.

Mehr folgt zum Patchday

Das Update wird auch für ältere Versionen von Windows verfügbar sein, aber nicht sofort. Ältere Betriebssysteme wie Windows 7 oder Windows 8 werden laut The Verge nicht vor dem nächsten offiziellen Patchday am kommenden Dienstag über Windows Update aktualisiert. Windows 10 hingegen wird heute automatisch aktualisiert.

Microsoft hat sich zügig an die Behebung des Problems gemacht, welches eine Änderung auf Kernel-Ebene erfordert. Von Apple ist bisher noch offiziell nichts zu hören gewesen, der schwerwiegende Sicherheits-Fehler ist aber durch die Intel-Prozessoren auch auf Macs anzutreffen.

Weitere Updates müssen folgen

Von Intel, AMD und ARM dürften dazu in den kommenden Tagen noch einige Firmware-Updates kommen. Dazu sollte es auch entsprechende Aktualisierungen für die diversen Antivirenprogramme geben, da diese Anwendungen ohne weitere Änderungen nicht mit den neuen Patches zusammenarbeiten werden.

Einen erheblichen Nachteil könnten die nötig gewordenen Firmware-Updates und Software-Patches aber mit sich bringen: Ältere Prozessoren könnten aufgrund der Änderungen deutlich langsamer werden. Nutzer sollten sich darauf einstellen, schreibt The Verge.


Nachtrag: Derzeit herrscht noch große Uneinigkeit darüber, welche Prozessoren denn nun außer denen von Intel direkt von dem Problem betroffen sind. Vor allem gibt es Streit, ob AMD jetzt von der Sicherheitslücke verschont blieb oder nicht. AMD bestreitet ein Problem, während Intel verkündete, es beträfe auch AMD, ARM Holdings und verschiedene Hersteller von Betriebssystemen.

Zudem hat sich Microsoft nun gegenüber The Verge wie folgt geäußert:

"Wir sind uns dieser branchenweiten Problematik bewusst und arbeiten eng mit den Chipherstellern zusammen, um vorbeugende Maßnahmen zum Schutz unserer Kunden zu entwickeln und zu testen. Wir sind dabei, die Auswirkungen auf Cloud-Dienste zu testen und haben außerdem Sicherheitsupdates veröffentlicht, um Windows-Kunden vor Schwachstellen zu schützen, die unterstützte Hardware-Chips von Intel, ARM und AMD betreffen. Wir haben im Übrigen keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitslücken bereits aktiv für Angriffe genutzt wurden."

Update 8:41 Uhr: Auf vielen Windows-Systemen wird der neue Patch von Microsoft noch nicht angezeigt. Wenn dies bei ihnen der Fall ist, wird dringend von einer manuellen Installation abgeraten da Microsoft sicher Gründe hat, warum der Patch für ihr System noch nicht geeignet ist. So kann z.B. das Verwenden eine bestimmten Antiviren-Software dafür sorgen, dass das Update momentan noch nicht kompatibel mit dem eigenen Computer ist und daher nicht automatisch installiert wird.

Update 17:00 Uhr: Bei den meisten Nutzern lässt die automatische Bereitstellung der Patches noch auf sich warten. Trotzdem sollte man deshalb nicht in Panik verfallen. Die jetzt bekannt gewordenen Sicherheitslücken sind zwar schwerwiegend, lassen sich aber auch nicht mit geringem Aufwand ausnutzen. Sie sind also keineswegs mit zahlreichen Betriebssystem- oder gar Browser-Bugs vergleichbar, die bereits mit einem kleinen Skript für die Verbreitung von Malware missbraucht werden können. Wer trotzdem lieber auf der sicheren Seite sein will, kann die Patches bei Microsoft aber schon manuell herunterladen.

Das Unternehmen weist aber darauf hin, dass es Probleme mit einigen Virenscannern geben könnte. Daher sollten die Nutzer eigentlich warten, bis der Anbieter der Sicherheits-Software die Installation des Patches mit einem entsprechenden Registry-Flag freigibt und die Installation automatisch erfolgt - was wir dringend empfehlen! Ungeduldige Nutzer können dieses aber auch selbst einfach setzen. Dafür startet ihr den Registry-Editor und klickt euch zu dem unten genannten Schlüssel(Key bzw. Subkey) durch. Dort müsst ihr dann einen DWORD-Wert mit der entsprechenden Bezeichung (Value Name) und dem passenden Datenwert (Data) anlegen:

Key="HKEY_LOCAL_MACHINE"
Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"
Type="REG_DWORD"
Data="0x00000000"

Das Flag muss sowohl gesetzt sein, damit das automatische Update hereinkommt, als auch die manuelle Installation funktioniert. Allerdings bedeutet die entsprechende Änderung der Registry nicht automatisch, dass die Microsoft Update-Funktion auch wirklich anspringt. Denn es muss nicht zwingend der installierte Virenscanner sein, der den Bezug des Updates blockiert. In unserer Redaktion kam der Patch bisher auch auf Systemen, auf denen gar kein Virenscanner installiert ist, nicht an. Ob euer System überhaupt betroffen ist, könnt ihr über die PowerShell herausfinden.

Patches im Update Katalog: Windows 10 & Server 2016 Windows 7 & Server 2008

Siehe auch:
WinFuture Update Packs Alle Sicherheitsupdate in einem Paket
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Folgt uns auf Twitter
WinFuture bei Twitter
Interessante Artikel & Testberichte
WinFuture wird gehostet von Artfiles
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!