Lenovo hat zwar sein Security Advisory noch nicht aktualisiert, gestern aber bereits einige BIOS-Updates mit Fixes gegeg CVE-2018-3639 und CVE-2018-3640 (also vermutlich neuem Microcode) für einige Geräte veröffentlicht. Zumindest für das T470 und das T480s ist dies der Fall, deren Treiber-Support-Seiten ich als Stichprobe mal getestet hatte. Wer möglichst schnell das Update möchte, sollte wohl eher die jeweilige Treiber-Seite für sein Gerät im Auge behalten, als das Security Advisory. War in der Vergangenheit auch öfter so, dass Lenovo da mit der Aktualisierung etwas lahmt.
- - - Beitrag zusammengeführt - - -
So, nun ist vor ca. 2 Stunden auch das BIOS-Update für mein Skylake-Maschinchen online gestellt worden und die Zeile
Natürlich nur, wenn wie in der Anleitung von Microsoft besagter Registry-Eintrag von 0 auf 8 geändert wird. Belässt man ihn auf 0, gibt die Zeile "Windows OS support for speculative store bypass mitigation is enabled system-wide:" als Ergebnis "False" aus.
- - - Beitrag zusammengeführt - - -
Nun hat Intel auch die dritte der 8 Spectre-NG-Lücken veröffentlicht: https://www.heise.de/security/meldung/CPU-Bug-Spectre-NG-Nr-3-Lazy-FP-State-Restore-4078222.html
Sie wird Lazy FP State Restore genannt und läuft unter CVE-2018-3665 und soll Sidechannel-Angriffe auf FPU-Register erlauben, wird aber nur als "mittlere" Bedrohung eingestuft. Patches sollen Microcode-unabhängig nur OS-basiert kommen.
Na, da waren es nur noch 5.
- - - Beitrag zusammengeführt - - -
So, nun ist vor ca. 2 Stunden auch das BIOS-Update für mein Skylake-Maschinchen online gestellt worden und die Zeile
bedeutet wie geahnt neuen CPU-Microcode. Die Ausgabe des MS-Scripts lautet dann auch:Important updates]
- Security fix addresses LEN-22133 Speculative Execution Side Channel Variants 4 and 3a (CVE-2018-3639, CVE-2018-3640).
Code:
Speculation control settings for CVE-2017-5715 [branch target injection]
For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass mitigation is present: True
Windows OS support for speculative store bypass mitigation is present: True
Windows OS support for speculative store bypass mitigation is enabled system-wide: True
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : True
SSBDWindowsSupportEnabledSystemWide : True
Natürlich nur, wenn wie in der Anleitung von Microsoft besagter Registry-Eintrag von 0 auf 8 geändert wird. Belässt man ihn auf 0, gibt die Zeile "Windows OS support for speculative store bypass mitigation is enabled system-wide:" als Ergebnis "False" aus.
- - - Beitrag zusammengeführt - - -
Nun hat Intel auch die dritte der 8 Spectre-NG-Lücken veröffentlicht: https://www.heise.de/security/meldung/CPU-Bug-Spectre-NG-Nr-3-Lazy-FP-State-Restore-4078222.html
Sie wird Lazy FP State Restore genannt und läuft unter CVE-2018-3665 und soll Sidechannel-Angriffe auf FPU-Register erlauben, wird aber nur als "mittlere" Bedrohung eingestuft. Patches sollen Microcode-unabhängig nur OS-basiert kommen.
Na, da waren es nur noch 5.
Zuletzt bearbeitet: