<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>Thema "Re: Meltdown / Spectre und VIWAS / McAfee" in Technisches zu Software</title>
    <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59531#M4853</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Mal ganz ehrlich...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Welches Sicherheitsrisiko besteht denn in einer real existierenden Steuerkanzlei?&lt;BR /&gt;Die Anwender haben umfangreiche Rechte, so daß die DATEV- Software bedienen können und auch Java, Adobe usw. Updates unfallfrei durchklicken können.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Was für verborgene Information könnte Meltdown noch auslesen, wo doch alle Passwörter anderer Nutzer ausschließlich als Hash- Wert gespeichert sind. Dann scheinen für einen potentiellen Angreifer ausschließlich zurch Zufall erzeugte Daten auslesbar zu sein. Wer tut sich das an, um solche Kernel- Speicherdumps auszuwerten? Doch nur jemand, der einen absoluten Zielangriff auf ein bestimmtes System fahren möchte. Da gibt es in real existierenden Kanzleien einfachere Methoden, um an die Daten zu kommen.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Dann gibt es noch die Aussage, daß diese Lücke bislang nicht genutzt wird, der Patch aber gravierende Nebenwirkunen auf Performance und Stabilität haben kann.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Was war also der Auslöser für diese Panikmache?&lt;/P&gt;&lt;P&gt;Soll vielleicht der teuer entwickelte Bundestrojaner weg gekickt werden?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Der Fix scheint mit sehr heisser Nalel gestrickt zu sein. Ich würde mit dem Update wirklich warten, bis das echte OK von DATEV nach intensiven Tests vorliegt, denn das Risiko durch das Update scheint mir eklatant höher zu sein, als das Risiko durch diese Methode der Speicherverwltung. Blue Screen = NoGo !!!&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Sat, 06 Jan 2018 11:11:05 GMT</pubDate>
    <dc:creator />
    <dc:date>2018-01-06T11:11:05Z</dc:date>
    <item>
      <title>Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59526#M4848</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Laut &lt;A href="https://kc.mcafee.com/corporate/index?page=content&amp;amp;id=KB90167" title="https://kc.mcafee.com/corporate/index?page=content&amp;amp;id=KB90167"&gt;https://kc.mcafee.com/corporate/index?page=content&amp;amp;id=KB90167&lt;/A&gt; ist VSE 8.8 ab Patch 9 für die Microsoft Patches (&lt;A href="https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution" title="https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution"&gt;https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution&lt;/A&gt;) freigegeben. Leider fehlt der benötigte RegKey (zumindest auf den paar Servern, wo ich nachgesehen habe) (&lt;A href="https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released" title="https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released"&gt;https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released&lt;/A&gt;&lt;span class="lia-unicode-emoji" title=":enttäuschtes_Gesicht:"&gt;😞&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat REG_DWORD cadca5fe-87d3-4b96-b7fb-a231484277cc&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;- Wird DATEV hier auf die Lösung von McAfee warten, um den Key auszurollen?&lt;/P&gt;&lt;P&gt;- Wird DATEV einen Hotfix dafür veröffentlichen (losgelöst von McAfee)?&lt;/P&gt;&lt;P&gt;- Soll der Key wie im McAfee Dokument vorerst(?), wie auch immer, mehr oder wenig aufwändig, von Hand verteilt / ausgerollt werden?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 05 Jan 2018 18:57:17 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59526#M4848</guid>
      <dc:creator>jan</dc:creator>
      <dc:date>2018-01-05T18:57:17Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59527#M4849</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;- Soll der Key wie im McAfee Dokument vorerst(?), wie auch immer, mehr oder wenig aufwändig, von Hand verteilt / ausgerollt werden?&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Auf keinen Fall sollte man irgendwas händisch machen. Also beispielsweise NICHT den Key selbst setzen und den Windows-Patch manuell runterladen und offline installieren. Führt zum Bluescreen und Windows fährt nicht mehr hoch.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.borncity.com/blog/2018/01/04/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018/" title="https://www.borncity.com/blog/2018/01/04/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018/"&gt;https://www.borncity.com/blog/2018/01/04/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018/&lt;/A&gt; &lt;/P&gt;&lt;P&gt;&lt;A href="https://www.drwindows.de/news/meltdown-und-spectre-updates-fuer-windows-7-und-8-1-sowie-pruefscript-veroeffentlicht" title="https://www.drwindows.de/news/meltdown-und-spectre-updates-fuer-windows-7-und-8-1-sowie-pruefscript-veroeffentlicht"&gt;https://www.drwindows.de/news/meltdown-und-spectre-updates-fuer-windows-7-und-8-1-sowie-pruefscript-veroeffentlicht&lt;/A&gt; &lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 05 Jan 2018 19:39:24 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59527#M4849</guid>
      <dc:creator>Gelöschter Nutzer</dc:creator>
      <dc:date>2018-01-05T19:39:24Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59528#M4850</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Ohne zu prüfen, was der AV Hersteller dazu sagt, sollte der Key definitiv nicht gesetzt werden. Auf der McAfee Seite findet sich halt folgendes:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;&lt;STRONG&gt;Testing is complete for the following products and versions&lt;/STRONG&gt;, and they are confirmed as compatible. This list will be updated with additional versions and products as compatibility testing continues.&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/P&gt;&lt;UL&gt;&lt;LI&gt;Data Loss Prevention 9.4 and later&lt;/LI&gt;&lt;LI&gt;Endpoint Security 10.2 and later&lt;/LI&gt;&lt;LI&gt;Drive Encryption 7.0 and later&lt;/LI&gt;&lt;LI&gt;Host IPS 8.0 Patch 9 and later&lt;/LI&gt;&lt;LI&gt;McAfee Agent 4.8.3 and later&lt;/LI&gt;&lt;LI&gt;McAfee Application Control 8.0 and later&lt;/LI&gt;&lt;LI&gt;McAfee Active Response 1.1 and later&lt;/LI&gt;&lt;LI&gt;McAfee Client Proxy 1.2 and later&lt;/LI&gt;&lt;LI&gt;System Information Reporter (SIR) 1.0.1 &lt;/LI&gt;&lt;LI&gt;&lt;STRONG&gt;VirusScan Enterprise 8.8 Patch 9 and later&lt;/STRONG&gt;&lt;/LI&gt;&lt;/UL&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Sowie:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;In order to receive patches via Windows Update, customers are advised to create the following new registry key:&lt;/P&gt;&lt;P&gt;&amp;nbsp; &lt;/P&gt;&lt;P&gt; &lt;STRONG&gt;RegKey&lt;/STRONG&gt;="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"&lt;/P&gt;&lt;P&gt; &lt;STRONG&gt;Value Name&lt;/STRONG&gt; ="cadca5fe-87d3-4b96-b7fb-a231484277cc"&lt;/P&gt;&lt;P&gt; &lt;STRONG&gt;Type&lt;/STRONG&gt;="REG_DWORD"&lt;/P&gt;&lt;P&gt; &lt;STRONG&gt;Data&lt;/STRONG&gt;="0x00000000"&lt;/P&gt;&lt;BR /&gt;&lt;BR /&gt;In environments with Active Directory, this key can be deployed via GPO. Instructions on how to deploy via GPO can be found here: &lt;A href="https://technet.microsoft.com/en-us/library/cc753092%28v=ws.11%29.aspx" target="_blank"&gt;https://technet.microsoft.com/en-us/library/cc753092%28v=ws.11%29.aspx&lt;/A&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Argh und ich sehe grade, dass der McAfee Agent 4.8.&lt;STRONG&gt;3 &lt;/STRONG&gt;erst getestet ist und VIWAS scheinbar noch beim Agent 4.8.&lt;STRONG&gt;0&lt;/STRONG&gt; ist.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Dann bleibt die Frage, was DATEV dazu sagt &lt;IMG style="display: inline-block;" class="jx-migrated-emoticon" src="https://www.datev-community.de/legacyfs/online/emoticons/wink.png" /&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 05 Jan 2018 20:22:20 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59528#M4850</guid>
      <dc:creator>jan</dc:creator>
      <dc:date>2018-01-05T20:22:20Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59529#M4851</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Datev hat dazu ein Info-Dokument mit der Nummer 1001209 bereitgestellt. Nach diesem Dokument kann bzw. müsste man den Registry Schlüssel manuell hinzufügen, um das Update installieren zu können (via Windows Update). Eine Kompatibilität wird in dem Artikel zugesichert.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;A href="https://www.datev.de/dnlexom/client/app/index.html#/document/1001209?hitMarkTerms%5B%5D=meltdown&amp;amp;hitMarkTerms%5B%5D=Meltdown" title="https://www.datev.de/dnlexom/client/app/index.html#/document/1001209?hitMarkTerms%5B%5D=meltdown&amp;amp;hitMarkTerms%5B%5D=Meltdown"&gt;https://www.datev.de/dnlexom/client/app/index.html#/document/1001209&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 06 Jan 2018 10:37:39 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59529#M4851</guid>
      <dc:creator>svenboerner</dc:creator>
      <dc:date>2018-01-06T10:37:39Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59530#M4852</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Vielen Dank. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Heute findet sich mit den entsprechenden Suchbegriffen auch was in der Info-DB.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 06 Jan 2018 11:04:13 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59530#M4852</guid>
      <dc:creator>jan</dc:creator>
      <dc:date>2018-01-06T11:04:13Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59531#M4853</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Mal ganz ehrlich...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Welches Sicherheitsrisiko besteht denn in einer real existierenden Steuerkanzlei?&lt;BR /&gt;Die Anwender haben umfangreiche Rechte, so daß die DATEV- Software bedienen können und auch Java, Adobe usw. Updates unfallfrei durchklicken können.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Was für verborgene Information könnte Meltdown noch auslesen, wo doch alle Passwörter anderer Nutzer ausschließlich als Hash- Wert gespeichert sind. Dann scheinen für einen potentiellen Angreifer ausschließlich zurch Zufall erzeugte Daten auslesbar zu sein. Wer tut sich das an, um solche Kernel- Speicherdumps auszuwerten? Doch nur jemand, der einen absoluten Zielangriff auf ein bestimmtes System fahren möchte. Da gibt es in real existierenden Kanzleien einfachere Methoden, um an die Daten zu kommen.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Dann gibt es noch die Aussage, daß diese Lücke bislang nicht genutzt wird, der Patch aber gravierende Nebenwirkunen auf Performance und Stabilität haben kann.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Was war also der Auslöser für diese Panikmache?&lt;/P&gt;&lt;P&gt;Soll vielleicht der teuer entwickelte Bundestrojaner weg gekickt werden?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Der Fix scheint mit sehr heisser Nalel gestrickt zu sein. Ich würde mit dem Update wirklich warten, bis das echte OK von DATEV nach intensiven Tests vorliegt, denn das Risiko durch das Update scheint mir eklatant höher zu sein, als das Risiko durch diese Methode der Speicherverwltung. Blue Screen = NoGo !!!&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 06 Jan 2018 11:11:05 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59531#M4853</guid>
      <dc:creator />
      <dc:date>2018-01-06T11:11:05Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59532#M4854</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Welches Sicherheitsrisiko besteht denn in einer real existierenden Steuerkanzlei?&lt;BR /&gt;Die Anwender haben umfangreiche Rechte, so daß die DATEV- Software bedienen können und auch Java, Adobe usw. Updates unfallfrei durchklicken können.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Das ist schonmal die erste und wohl größte Sicherheitslücke. Das man sich in dem Fall noch nie Gedanken zu Security gemacht hat, steht dann wohl außer Frage. In so einem Fall braucht man auch gar nichts und nie Patchen.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Es soll halt auch Kanzleien / Unternehmen geben, die entsprechende (IT-)Compliance Anforderungen definiert haben, die dann einzuhalten sind.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Die heiße Nadel scheint ja daher zu kommen, dass es AV Hersteller gibt, die Dinge tun, von denen MS wohl schon "länger" abrät. AFAIK sind die Patches auch schon in der letzten Inside Build von Win 10 integriert gewesen (Habe ich irgendwo meine ich gelesen). Einzig die Performance-Geschichte ist noch recht ungewiss.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 06 Jan 2018 20:05:08 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59532#M4854</guid>
      <dc:creator>jan</dc:creator>
      <dc:date>2018-01-06T20:05:08Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59533#M4855</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;ich habe heute auf meinen Systemen (mit und ohne DATEV-Installationen) den im Dokument beschriebenen Registry-Schlüssel ohne vorherige Anlage durch mich gefunden und entsprechend haben heute früh die Systeme auch die MS-Updates dazu runtergeladen.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Evtl. können die IT-ler hier das mal testen und dann ggf. bestätigen - in diesem Fall wäre die manuelle bzw. über GPO empfohlene Registry-Änderung nicht erforderlich.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="text-decoration: underline;"&gt;&lt;STRONG&gt;Nachtrag&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;nach dem eben geänderten Dokument von Microsoft wäre folgende Batchdatei zum Ein-/Ausschalten der Sicherheitsmaßnahmen:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;@echo off&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;echo 1 fuer Einschalten, 0 fuer auschalten und bestaetigen&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;set /p auswahl=&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;IF %auswahl%==1 GOTO :setdata&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;IF %auswahl%==0 GOTO :unset&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt; :setdata&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; echo lade Einstellungen!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; reg add "HKEY_LOCAL_MACHINE\SYSTEM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; echo Einstellungen geladen!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt; echo Bitte Taste druecken&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt; pause&amp;gt;nul &lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;GOTO :end&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt; :unset&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;EM&gt;&amp;nbsp; echo Einstellungen werden nun geloescht!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;&amp;nbsp; echo Einstellungen geloescht!&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt; echo Bitte Taste druecken&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt; pause&amp;gt;nul&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;:end&lt;/EM&gt;&lt;BR /&gt;&lt;EM&gt;exit&lt;/EM&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;neben dem Firmware-Update lt. Server-Hersteller und dem MS-Update KB4056890 (Win 2016) &lt;SPAN&gt;einzusetzen. &lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;ei HP gibt´s offenbar noch kein neueres SPP als das 2017/10-1 (offenbar noch ohne Meltdown/Spectre Berücksichtigung??) Oder liege ich da falsch?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 07 Jan 2018 10:01:21 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59533#M4855</guid>
      <dc:creator>Michael-Renz</dc:creator>
      <dc:date>2018-01-07T10:01:21Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59534#M4856</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Kurz gesagt: Dann muss "nur" der Patch installiert werden, das Microcode Update ( -&amp;gt; i.d.R. BIOS Update vom Server Hersteller) gemacht werden und am Server halt noch die entsprechenden Reg-Keys aus &lt;A href="https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution" title="https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution"&gt;https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution&lt;/A&gt; gesetzt werden.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Wenn der Key bereits da ist, "bestätigt" der Hersteller des Antiviren-Programms, dass er keine unsupporteten Kernel-Speicher-Aufrufe macht (Microsoft's testing revealed a "small number" of antivirus programs are making unsupported calls into Windows kernel memory, which result in blue screen of death (BSOD) errors.).&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Bei MSE und G-Data scheint der Key z.B. schon länger (?) zu existieren.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Sollte es sich um eine Hyper-V VM handeln -&amp;gt; MS hat den KB Artikel nochmal um den Hinweis "If this is a Hyper-V host: fully shutdown all Virtual Machines." ergänzt.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sun, 07 Jan 2018 11:20:05 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59534#M4856</guid>
      <dc:creator>jan</dc:creator>
      <dc:date>2018-01-07T11:20:05Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59535#M4857</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;BLOCKQUOTE&gt;&lt;P&gt;&lt;SPAN&gt;B&lt;/SPAN&gt;ei HP gibt´s offenbar noch kein neueres SPP als das 2017/10-1 (offenbar noch ohne Meltdown/Spectre Berücksichtigung??) Oder liege ich da falsch?&lt;/P&gt;&lt;/BLOCKQUOTE&gt;&lt;P&gt;Für HP: &lt;A href="https://support.hpe.com/hpsc/doc/public/display?docId=a00039267en_us" title="https://support.hpe.com/hpsc/doc/public/display?docId=a00039267en_us"&gt;https://support.hpe.com/hpsc/doc/public/display?docId=a00039267en_us&lt;/A&gt; &lt;/P&gt;&lt;P&gt;Bzw. direkt auf &lt;A href="https://support.hpe.com/hpesc/public/home" title="https://support.hpe.com/hpesc/public/home"&gt;https://support.hpe.com/hpesc/public/home&lt;/A&gt; nach dem Server suchen.&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 08 Jan 2018 08:50:11 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59535#M4857</guid>
      <dc:creator>jan</dc:creator>
      <dc:date>2018-01-08T08:50:11Z</dc:date>
    </item>
    <item>
      <title>Re: Meltdown / Spectre und VIWAS / McAfee</title>
      <link>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59536#M4858</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Sehr geehrte Damen und Herren,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;durch McAfee wurde bestätigt, dass die von DATEV - in den aktuell freigegebenen VIWAS-Versionen - eingesetzten McAfee Produkte kompatibel mit dem Microsoft-Update vom 03.01.2017 sind.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;McAfee rät Kunden, den von Ihnen aufgeführten Registry-Key zu setzen. Darauf haben wir mit einem InfoDB-Dokument adHoc reagiert. Zusätzlich werden wir voraussichtlich zum 12. Januar einen Hotfix ausliefern, welcher den Key automatisch setzt.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Aktuell liefern wir mit VIWAS 8.1 und VIWAS 10 v10.1 einen McAfee VSE 8.8 Patch 10 (Build 1906) und einen McAfee Agent 4.8 Patch 3 (Build 4.8.0.1938 bei VIWAS 8.1 oder 4.8.0.1995 bei VIWAS 10) aus.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Mit freundlichen Grüßen,&lt;/P&gt;&lt;P&gt;Sebastian Günther&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 09 Jan 2018 19:43:17 GMT</pubDate>
      <guid>https://www.datev-community.de/t5/Technisches-zu-Software/Meltdown-Spectre-und-VIWAS-McAfee/m-p/59536#M4858</guid>
      <dc:creator>Sebastian_Günther</dc:creator>
      <dc:date>2018-01-09T19:43:17Z</dc:date>
    </item>
  </channel>
</rss>

