Meltdown und Spectre sind nur die Spitze des Eisbergs

Veröffentlicht von: Flexera
Veröffentlicht am: 23.01.2018 15:32
Rubrik: IT, Computer & Internet


(Presseportal openBroadcast) - Mehr als 35 Vulnerability Advisories zu Meltdown und Spectre sowie Dutzende von weiteren hochkritischen Softwareschwachstellen seit Jahresbeginn unterstreichen die Bedeutung von Vulnerability Intelligence

München, 23. Januar 2018 - Spectre und Meltdown dominieren auf Grund ihres massiven Ausmaßes seit Wochen die Schlagzeilen. Doch die Prozessor-Schwachstellen sind nicht unbedingt die einzige Gefahr für Unternehmen. Secunia Research von Flexera (https://www.flexera.de/enterprise/company/about/secunia-research/?utm_source=GlobeNewswire&;utm_medium=PR&utm_campaign=Spectre%20Meltdown) veröffentlichte bereits mehr als 35 Vulnerability Advisories (https://blogs.flexera.com/vulnerability-management/2018/01/beyond-meltdown-and-spectre/?utm_source=GlobeNewswire&;utm_medium=PR&utm_campaign=Spectre%20Meltdown)zu Spectre/Meltdown. Davon wurden die meisten als " mäßig kritisch (https://secuniaresearch.flexerasoftware.com/community/advisories/terminology/?utm_source=GlobeNewswire&;utm_medium=PR&utm_campaign=Spectre%20Meltdown)" bewertet, mit Kritikalitätswerten von 1 bis 3 bei max. 5 Punkten. Die mögliche Schlussfolgerung: Trotz aller Sicherheitsrisiken durch Spectre und Meltdown, stellen weitere kritische, nicht gepatchte Schwachstellen im Umfeld eine weit gefährlichere und unmittelbare Bedrohung dar.

Die Spectre- und Meltdown-Vulnerabilities sind in drei CVEs dokumentiert (CVE-2017-5754, CVE-2017-5753, CVE-2017-5715). Um die tatsächliche Gefahr der Schwachstellen einschätzen zu können, ist jedoch eine umfassende Vulnerability Intelligence jenseits einfacher CVE-Scores nötig. Erst durch detaillierte Informationen lässt sich ein Produktkontext schaffen, der Angriffsvektoren und potentielle Auswirkungen auf die IT-Sicherheit miteinschließt, und es den Sicherheitsteams ermöglicht, abseits von Spekulationen strategische Maßnahmen zu ergreifen.

"Zweifelslos müssen Unternehmen Spectre und Meltdown weiterhin kritisch beobachten. Dabei sollten sie jedoch nicht vergessen, dass seit Aufdeckung der Sicherheitslücken Anfang Januar Dutzende Advisories zu anderen, unabhängigen und hochkritischen Schwachstellen veröffentlicht wurden", so Kasper Lindgaard, Director of Research and Security bei Flexera. "Allein im vergangenen Jahr haben wir mehr als 17.000 Schwachstellen aufgedeckt (https://www.flexera.com/enterprise/resources/research/vulnerability-review/?utm_source=GlobeNewswire&;utm_medium=PR&utm_campaign=Spectre%20Meltdown), deren Exploits theoretisch immer verheerenden Schaden verursachen können. Wie sollen Unternehmen hier angesichts knapper IT-Ressourcen die Gefahrenlage richtig einschätzen und Risiken minimieren? Der Zugang zu verifizierten Detailinformationen zu Schwachstellen sowie ein besonnenes und risikobasiertes Patch Management ist essentiell, um nicht von einer Gefahrenmeldung zur nächsten zu hetzen und dabei den Überblick zu verlieren."

Flexera (https://www.flexera.de/enterprise/?utm_source=GlobeNewswire&;utm_medium=PR&utm_campaign=Spectre%20Meltdown) empfiehlt ein standardisiertes, risikobasiertes Management der Meltdown und Spectre Schwachstellen. Der Ansatz basiert auf den Secunia Research Advisories (https://secuniaresearch.flexerasoftware.com/community/advisories/terminology/?utm_source=GlobeNewswire&;utm_medium=PR&utm_campaign=Spectre%20Meltdown) und beinhaltet drei grundlegende Schritte:

1. Kritikalitätsbestimmung - Das tatsächliche Risiko von Spectre und Meltdown wird anhand verifizierter Vulnerability Intelligence bestimmt
2. Priorisierung - Auf Basis ihrer Kritikalität werden Prioritäten zur Behebung bekannter Schwachstellen gesetzt
3. Konservative Schadensminimierung - Patches werden in Verbindung mit entsprechenden Tests in kontrollierten Umgebungen angewendet.

Etablierte Prozesse und Tools stellen sicher, dass unbeabsichtigte Folgen des Patch Managements im Vorfeld identifiziert und potentielle Performanceeinschränkungen und Kompatibilitätsprobleme wenn möglich umgangen werden können.

Pressekontakt:

Lucy Turpin Communications
Birgit Fuchs-Laine
Prinzregentenstraße 89 81675 München
089 417761-13
flexera@LucyTurpin.com
http://www.lucyturpin.com

Firmenportrait:

Über Flexera
Flexera bietet innovative Lösungen, um Software zu kaufen, zu verkaufen, zu managen und sicherer zu machen. Dabei betrachtet Flexera die Softwareindustrie als eine Supply Chain und versetzt seine Kunden in die Lage, ihren Einkauf und Verkauf von Software sowie das Management von IT-Unternehmensdaten profitabler, zuverlässiger und effektiver zu gestalten. Mit Softwareanwendungen für Monetarisierung und Sicherheit unterstützt Flexera Softwareanbieter, ihre Geschäftsmodelle zu verändern, wiederkehrende Umsätze zu steigern und Open-Source-Risiken zu minimieren. Unternehmen, die Software und Cloud-Services kaufen, garantiert Flexera mit Lösungen für Schwachstellenmanagement (Vulnerability Management) sowie Software Asset Management (SAM) ein effizientes und planbares IT-Procurement. So kaufen Unternehmen nur das, was sie tatsächlich brauchen, managen die IT-Assets, die sie tatsächlich besitzen und vermeiden Compliance-Verstöße und Sicherheitsrisiken. Die Lösungen sowie die komplette Softwarelieferkette greifen dabei auf das von Flexera aufgebaute und weltweit größte Repository an Marktinformationen und IT-Asset-Daten zurück. Mit mehr als 30 Jahre Erfahrung und über 1.200 hoch engagierten Mitarbeitern hilft Flexera über 80.000 Kunden, jedes Jahr einen ROI in Millionenhöhe zu generieren. Weitere Informationen unter www.flexera.de.

Über Secunia Research von Flexera
Secunia Research von Flexera ist ein Forschungsteam mit weltweit anerkannter Expertise in der Entdeckung, Verifizierung, Prüfung, Validierung und Dokumentation von Softwareschwachstellen in Zehntausenden von Anwendungen und Systemen. Unsere Experten folgen strengen ethischen Richtlinien und arbeiten mit anderen Forschern sowie Softwareherstellern zusammen, um die Qualität der bereitgestellten Schwachstelleninformationen sicherzustellen.

Bitte beachten Sie, dass für den Inhalt der hier veröffentlichten Meldung nicht openBroadcast verantwortlich ist, sondern der Verfasser der jeweiligen Meldung selbst. AGB | Haftungsausschluss.