https://www1.wdr.de/nachrichten/downfall-schieb-100.html
So kann sich ein befallener User in einer vm bis zum Host durchboxen und ist dank cloud weltweit erreichbar? Klingt spannend..
natürlich kann er dann praktischerweise alles auslesen, was in der umgebung passiert..
Holz @chrisocki, richtig? 🤔
IT macht keinen Spaß mehr. IT ist nur noch krank. Das Katz- und Mausspiel geht so schnell, dass niemand mehr nachkommt und da der Mensch Kriege gegen sich selbst führt, sehe ich da auch keine Idee, wie man das global ethisch lösen soll.
Alle sehen die Branche 2029 in einem blühenden Licht aus KI und Automatisierung. Vielleicht müssen wir auch wieder back to the roots und dann ist Deutschland ganz schnell sehr weit vorne mit dabei 😂.
Jetzt fragt sich der gemeine Nutzer der Hardware: Was zur Hölle hab ich denn für einen Prozessor???
Ich seh zwar unter System, dass ich folgenden Prozessor hab:
Aber Ich lese hier nix von Skylake, TigerLake oder gar IceLake... Wie bekomm ich das raus?
Danke vorab.
@AKW schrieb:
Wie bekomm ich das raus?
List of Intel processors - Wikipedia
Hm, man kann ja nicht mal mehr nach der Core ix-5/6/7/8/9/10/11/12/13 Nummerierung gehen 😲. Dann bleibt nur die Suche mittels STRG+F in der Wikipedia Liste nach seinem CPU Modell.
Und dann wird vermutlich wohl nicht Intel, sondern der Laptop / Desktop Hersteller (Dell, Lenovo, Fujitsu, HP, ...) Updates bereitstellen? Wie verhält sich das bei Intel NUCs? Kommen da Updates übers Windows Update, weil z.B. Terra kein Aktualisierungsprogramm wie Lenovo oder Fujitsu und Dell hat?!
@AKW: Wenn man nach dem Modell in Google sucht plus "Intel Ark" landet man hier: Intel® Core™ i5-1135G7 Prozessor Dort steht auch: Produkte mit früherer Bezeichnung Tiger Lake
Das Paper ist übrigens hier zu finden:
https://downfall.page/
Und die Liste der Prozessoren hier:
Macht alles Spaß. Nicht.
@metalposaunist schrieb:Holz @chrisocki, richtig? 🤔
IT macht keinen Spaß mehr. IT ist nur noch krank. Das Katz- und Mausspiel geht so schnell, dass niemand mehr nachkommt und da der Mensch Kriege gegen sich selbst führt, sehe ich da auch keine Idee, wie man das global ethisch lösen soll.
Jepp...
Und das liegt leider in der Natur der Dinge... Wenn wir eine Plattform haben, die eine große Verbreitung in der Masse hat, dann kann man getrost davon ausgehen, dass sich die Personen "darum kümmern" werden, die leider eher negative Ambitionen haben. Negative Ambitionen aus der Sicht der Gesellschaft und Geschädigten...
EDV = Ende der Vernunft
Alle sehen die Branche 2029 in einem blühenden Licht aus KI und Automatisierung. Vielleicht müssen wir auch wieder back to the roots und dann ist Deutschland ganz schnell sehr weit vorne mit dabei 😂.
Deutschland ist noch mitten im Papierkrieg. Und Dank der einzelnen Regulierungen auf Bundes-, Landes-, Kreis- und Kommunalebene wird sich da auch nichts ändern. Niemals. OK, zumindest werde ICH es nicht mehr erleben.
wo fällt denn ein Intel Xeon E5-2630v4 rein?
Intel® Xeon® Prozessor E5-2630 v4
Produkte mit früherer Bezeichnung Broadwell
@AKW schrieb:
Aber Ich lese hier nix von Skylake, TigerLake oder gar IceLake... Wie bekomm ich das raus?
Einfach mit diesem kleinen Programm
https://www.cpuid.com/softwares/cpu-z.html
https://www.heise.de/download/product/cpu-z-19564
Wir arbeiten nur an clients mit alderlake… also dann no problem bzw. halt andere/ubekannte?..
Es ist eine ständig wiederkehrende nervige Geschichte. Achtung große böse Sicherheitslücke und dann die ellenlange Liste von betroffenen Geräten - und falls man hier nicht alle 5 Jahre erneuert, kann man nicht mal sicher sein, dass die überhaupt hinsichtlich der Betroffenheit geprüft wurden.
Im Falle von Intel - bei denen für jeden Prozessor gefühlte 100 Bezeichnungen existieren - schon kompliziert daraus ohne zusätzliche Recherche schlau zu werden (die könnten ja auch die Prozessornummern listen und einen Datenbankabruf einrichten).
In einem Fall wie diesem, sollte Intel aber wohl besser die paar nicht betroffenen Modelle listen 😉....
Ja, es ist echt nervig und leider sind immer die "Nutzer" die Dummen, es gibt keinerlei Haftung durch die Entwickler / Hersteller - Im Gegenteil, man muss ggf. den Patch noch mit Service-Verträgen teuer erkaufen oder dankbar sein, wenn überhaupt einer angeboten wird.
Außerdem sind die Kollateralschäden der Patches eine wichtige Frage - meistens werden ja Funktionen (die sicher einen Sinn hatten) entfernt bzw. blockiert oder umständlicher gestaltet. Dann leidet halt die Performance und auch das muss der Nutzer schlucken und auch hier dankbar sein, wenn nicht schwerwiegende Funktionsstörungen folgen ....
Dann schauen wir mal, ob wir Patches finden (haben bei uns alles Dell-Rechner als Clients - natürlich alle irgendwie betroffen - aber glücklicherweise keine Server mehr...
Es bleibt auch die Frage, wie leicht die Lücke letztlich nutzbar ist - hier wird man meiner Meinung nach oft auch unverhältnismäßig in Sorge versetzt, weil natürlich der entsprechende Schadcode erstmal gestartet werden muss - und falls so etwas startet besteht natürlich immer eine gewisse Gefahr (Viren eben).
Gute Empfehlungen werden leider (sicher auch wegen der Sorge um Verantwortung) kaum gegeben (z.B. Unterscheidung öffentlich erreichbare Server, (mobile) Systeme in öffentlichen WLans, System in lokalen Netzwerken...
Uns allen gute Nerven und viel Erfolg beim Patchen...
Viele Grüße
@Gelöschter Nutzer schrieb:
also dann no problem bzw. halt andere/ubekannte?
Und wo steckt die Tastatur? 😜 "Nur Clients" sind das leider nicht; insbesondere, wenn man MS Teams lokal nutzt. Also andere, unbekannte Probleme trifft es eher.
im client?
@metalposaunist schrieb:... Vielleicht müssen wir auch wieder back to the roots und dann ist Deutschland ganz schnell sehr weit vorne mit dabei 😂.
War die IT-Strategie der (alten und neuen) Bundesregierung vielleicht doch nicht so rückwärtsgewandt🤔 🤣🤣🤣
Scherz beiseite: Diese Themen werden noch viel zu sehr vernachlässigt bzw. stehen der Entwicklung der KI "im Wege". Wer dann - ohne Anlass - vor den nicht abschätzbaren Risiken warnt wird gleich als Aluhutträger abgestempelt. Ich meine mich daran zu erinnern, dass der Chef- AI- Entwickler von Google gekündigt hat um vor den Risiken zu waren.
Das Prozessoren und andere Chips beliebte Angriffsvektoren sind ist doch auch nicht neu. Gab es da nicht - Erinnerung hilf - vor 2 Jahren ein Megaproblem mit dem TPM-Chip?
Im Ergebnis keine wirklich neue Nachricht, lediglich ein weiteres - bekannt gewordenes - Beispiel einer im Kern bekannten Vorgehensweise.
Vielleicht noch der Hinweis, dass scheinbar in allen Fällen ein MicroCode-Update (MCU) helfen sollte.
Ein solches kann über MS-Update ausgespielt werden, womit ggf. die Lücken zumindest an vielen Clients schon geschlossen sein könnten oder demnächst werden? Also muss man dessen Version wohl mal prüfen.
Konnte für unsere Kaby und Coffee Lake Prozessor-Familien in Dell-Optiplexen (3050 und 3060) zumindest noch keine Updates mit Bezug auf Downfall finden.
Allerdings ist die Suche danach auch mühsam, wenn man nicht weiß, ob es wegen der schon längeren Bekanntheit der Lücke bei Intel ggf. schon in einem früheren Patch enthalten war.
Ggf. aber auch nicht notwendig, wenn über Windows-Updates ausgespielt.
Viele Grüße
@Gelöschter Nutzer schrieb:
im client?
Eben. Es sind alle betroffen. Egal, welche Aufgabe die Technik hat.
alder-lake und folgende wohl nicht
wenn das über ms-updates laufen kann, wäre das ja in ok
@jafrasch schrieb:Das Paper ist übrigens hier zu finden:
https://downfall.page/
😞
Hat wohl viel Traffic. Website geht aber noch. Also: Keep Calm and press F5... 🙂
@jafrasch schrieb:Also: Keep Calm and press F5... 🙂
Hehe. Neee. Ich nicht. War nur interessehalber.
Darum muss sich unser DATEV Systempartner kümmern - oder wie auch immer in denglisch das heute heißt.
Privat werde ich heute Abend mal schauen.
Website geht aber noch.
nicht in einer Datev Smart-It Umgebung...
Bleeping Computers hat einen brauchbaren Artikel dazu:
https://www.bleepingcomputer.com/news/security/new-downfall-attacks-on-intel-cpus-steal-encryption-keys-data/
Und: AMD hat auch noch ein Problem:
(Mir hätte ja klar sein sollen, dass sich so Veröffentlichungen Dank "Black Hat Conference" gerade etwas ballen)
Neben solcher Exploits (siehe auch Spectre) passieren aktuell noch viel lustigere Dinge:
https://www.heise.de/news/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html
Dieser Vorfall wird unter anderem mit "Der kleingeredete GAU der Microsoft Cloud" in der Presse tituliert.
Und ich denke es ist mittlerweile jedem klar das es am Ende Azure bei der DATEV wird.
Kurz: "Alles ab in die Cloud" haben sie gesagt; der ultimative Kontrollverlust.
Grüße
...oder das ultimative Angriffsziel für KI's usw.
Diese Ausrichtung wird uns früher oder später voll auf die Füße fallen...
@spawngebob schrieb:
Neben solcher Exploits (siehe auch Spectre) passieren aktuell noch viel lustigere Dinge:
https://www.heise.de/news/Neue-Erkenntnisse-Microsofts-Cloud-Luecken-viel-groesser-als-angenommen-9224640.html
War schon hier verlinkt: Microsoft Cloud First & Auswirkungen auf DATEV
Aber egal...
Und ich denke es ist mittlerweile jedem klar das es am Ende Azure bei der DATEV wird.
Hmm... bisher hat DATEV hierzu noch keine Äußerungen gemacht. Und der IBM-Großrechner ist nicht wirklich mit x86-Anwendungen kompatibel.
Zudem hat ja DATEV ihre eigene Benutzerverwaltung gebastelt (RV onpremise und RV online). Diese kann ggf. an die Azure-AD angeflanscht werden. Ok, macht es auch nicht besser...
Ich bin ehrlich gesagt auf 2025 gespannt. Das Jahr der Entscheidungen...
Exchange 202x onpremise: möglicherweise
Terminalserver 202x onpremise: derzeit noch nichts gesehen/gehört
Office 202x onpremise: mit dem passenden M365-Paket wahrscheinlich / auf Terminalserver? Wer weiß es schon
Kurz: "Alles ab in die Cloud" haben sie gesagt; der ultimative Kontrollverlust.
Da bin ich (fast) dabei. Da kannste Dir ein Sicherheitskonzept ausdenken und umsetzen wie Du willst... bei dieser Schlamperei bist Du einfach gekniffen.
@Koppelfeld schrieb einmal, dass er die Finger vom AD lässt (onpremise). Da gibt es seiner Meinung nach Spezialisten, die sich mit AD-Sicherheit deutlich besser auskennen... nun in dieser Konstellation wären/sind diese Spezialisten voll aufgelaufen...
Und wie @metalposaunist schon mutmaßte: Die deutschen Behörden sind vielleicht eine Spur schlauer als wir glauben wollen und setzten vielleicht auf das richtige Papier, ähmm Pferd....
Ansonsten ist die Frage wie ich Cloud definiere... Wenn wir wieder mit DESY arbeiten und alles vom Großrechner in Nürnberg durchrechnen lassen, sind wir auch bei einer Cloud-Anwendung. Zwar wieder schwer Old school, aber was in den 1960er bis in die 1990er funktionierte, wird wohl auch wieder New school funktionieren...
Bleibt hier aber die Frage: Wie bringe ich DESY den aktuellen Azubis bei... Allein Generalumkehr war damals für viele Benutzer eine hohe Kunst. So mancher ist schon bei der Auswahl der Vorlaufkennziffern gescheitert... 11 / 13 / 14...
Ich schweife ab...
Beste Grüße
Christian Ockenfels
@chrisocki schrieb:Und ich denke es ist mittlerweile jedem klar das es am Ende Azure bei der DATEV wird.
Hmm... bisher hat DATEV hierzu noch keine Äußerungen gemacht. Und der IBM-Großrechner ist nicht wirklich mit x86-Anwendungen kompatibel.
Zudem hat ja DATEV ihre eigene Benutzerverwaltung gebastelt (RV onpremise und RV online). Diese kann ggf. an die Azure-AD angeflanscht werden. Ok, macht es auch nicht besser...
Ich bin ehrlich gesagt auf 2025 gespannt. Das Jahr der Entscheidungen...
Exchange 202x onpremise: möglicherweise
Terminalserver 202x onpremise: derzeit noch nichts gesehen/gehört
Office 202x onpremise: mit dem passenden M365-Paket wahrscheinlich / auf Terminalserver? Wer weiß es schon.
Wie ich bereits irgendwann mal hier im Forum schrieb: Mandantendaten in Nürnberg, Rest Azure.
Wechselseitige Verknüpfungen der Datenbanken, da wären wir tatsächlich beim besagten "angeflanscht". Und wichtig ist letztlich nur die Datenresidenz (Deutschland bzw. Europa) damit das alles irgendwie datenschutzkonform ausschaut.
Und wenn Microsoft ein Masterkey für die Cloud entwendet wird macht die DATEV letztlich auch nichts. Was soll sie auch tun? Microsoft verklagen?
Und je nach Veranstaltung der DATEV auf der man war (oder eben nicht) wurde da schon die eine oder andere Äußerung getätigt @chrisocki.
Beste Grüße ebenfalls.
@spawngebob schrieb:
Und je nach Veranstaltung der DATEV auf der man war (oder eben nicht) wurde da schon die eine oder andere Äußerung getätigt
Na dann.. Prost.
Beste Grüße
Christian Ockenfels
@spawngebob schrieb:
Und wichtig ist letztlich nur die Datenresidenz (Deutschland bzw. Europa) damit das alles irgendwie datenschutzkonform ausschaut.
Ein schöner Satz 😍😆 . Den merke ich mir gut.
@chrisocki schrieb:
Diese kann ggf. an die Azure-AD angeflanscht werden. Ok, macht es auch nicht besser...
Dann wären wir ja beim SSO? Wird DATEV aus meiner Sicht niemals tun. Bis Du das bei DATEV bei der Abteilung durch hast, hat Deutschland den neuen Takt 🚋. Dann wäre die Festung Fort Knox ja keine mehr? Damit wirbt ja DATEV: hochsicher wie eine Burg, weil es kaum ein rein und raus der Burg gibt 😆. Und dann willst Du die kleine mini Burg mit der Goliath Burg MS verheiraten? Ich höre jetzt schon den großen Aufschrei der 40.000 Genossen, wie DATEV denn so handeln kann. Pöses Microsoft! 😅
Datenschutz und Erfüllung aller §§§ bis ins Detail an die Macht!
@chrisocki schrieb:
Und ich denke es ist mittlerweile jedem klar das es am Ende Azure bei der DATEV wird.
Und ich dachte, DATEV würde sich in Richtung public Cloud Lösung (HRworks, personio, flowwer, lexOffice, sevDesk, ...) entwickeln? Zumindest hat man als Anwender nur mit dem Frontend zu tun und muss sich nicht mit AzureAD rumschlagen, auch wenn es im Hintergrund laufen sollte. Wobei auch viel bei amazon AWS gehostet wird.
Moin Ihr lieben IT-Freaks von einem "nur" StB!
IT nervt, heute wohl mehr denn je ;-(.
Neben den hier angesprochenen Downfall-Dingen sind wir über Hinweise der DATEV hinsichtlich von MS-Updates gestolpert und wären für jede Hilfestellung dankbar, müssen wir 'was tun und wenn ja was?
1. https://www.datev.de/web/de/service-und-support/systemplattform/microsoft-updates/
"Hinweis: Microsoft hat eine Zero-Day-Schwachstelle erkannt, aber noch nicht mit einem Sicherheits-Update geschlossen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt das Problem und eine Abhilfe unter folgendem Link: www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-248752-1012.pdf?__blob=publicationFile&v=6
Auf dieser Seite gibt es auch weiterführende Links auf Seiten von Microsoft.
Informationen dazu finden Sie auch auf folgenden Seiten:
www.heise.de/news/Patchday-Microsoft-meldet-fuenf-Zero-Days-teils-ohne-Update-9213685.html
msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884"
2. Bei bsi.bund (s. o.) u. a.:
"Update 2:
Microsoft stellt mit dem August Patchday ein Update für Microsoft Office bereit [MS2023c]. Das Microsoft Office
Defense in Depth Update verhindert die Ausnutzung von CVE-2023-36884. Außerdem wird die Schwachstelle nun als
Windows Search Remote Code Execution klassifiziert und nicht mehr als Microsoft Office Schwachstelle."
und
"Maßnahmen
Für die oben beschriebenen Schwachstelle CVE-2023-36884 [CVE2023a] ist aktuell kein Patch verfügbar, es sollten
daher die angegebenen Mitigationsmaßnahmen genutzt werden, um die Ausnutzung der Schwachstelle zu verhindern.
Außerdem sollten IT-Sicherheitsverantwortliche regelmäßig prüfen, ob ein Patch veröffentlicht wurde.
Folgende Mitigationsmaßnahmen stehen zur Verfügung:
• Allen Microsoft-Office-Anwendungen das Erstellen von Child-Prozessen über die "Attack Surface Reduction
(ASR)"-Regeln verbieten oder
• unter dem Registry-Schlüssel HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main
\FeatureControl\FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION neue DWORD-Werte mit den
folgenden Namen der Office-Programmdateien anlegen und jeweils auf 1 setzen: ...°
Wäre das evtl. alles mit dem "normalen" aktuellen MS-Update, für das DATEV ja noch keine "Freigabe" erteilt hat, erledigt oder müssen wir zusätzlich tätig werden?
Hoffnungsvoll fragende Grüße
WF
Das BSI-Dokument ist doch in sich widersprüchlich.
Als Update 2 gekennzeichnet ist die Information, dass mit dem August Update ein Patch für Office zur Verfügung gestellt wird.
Aber auch hier fällt mir im Sachverhalt der zweite Absatz ins Auge, ohne die Zero-Day-Dauerlücke vor dem Rechner😎 lässt sich die Schwachstelle nicht ausnutzen.🤔 - wann wird diese Lücke endlich beseitigt🤣🤣
Daher hilft wohl nur den Empfang und das Öffnen von Office-Dokumenten zu unterbinden.