{"id":207986,"date":"2018-08-16T00:11:00","date_gmt":"2018-08-15T22:11:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207986"},"modified":"2024-10-04T20:50:15","modified_gmt":"2024-10-04T18:50:15","slug":"sicherheitsupdate-fr-cpu-lcke-in-vmware-produkten-14-8-18","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/16\/sicherheitsupdate-fr-cpu-lcke-in-vmware-produkten-14-8-18\/","title":{"rendered":"Sicherheitsupdate f&uuml;r CPU-L&uuml;cke in VMware-Produkten 14.8.18"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Anbieter VMware reagiert auf die am 14. August 2018 \u00f6ffentlich bekannt gewordenen CPU-Schwachstellen (L1TF) mit Updates f\u00fcr seine Produkte VMware vSphere,&nbsp; Workstation, Player und Fusion. <\/p>\n<p><!--more--><\/p>\n<h2>Die Forshadow\/L1TF-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/2e93151c55e6437898c626e6d0940940\" width=\"1\" height=\"1\"\/>In Intel CPUs wurden am 14. August 2018 weitere Schwachstellen auf Hardwareebene bekannt, die das Abrufen von Ergebnissen erm\u00f6glichen. Ich hatte im Blog-Beitrag <a href=\"https:\/\/web.archive.org\/web\/20240303035929\/https:\/\/borncity.com\/blog\/2018\/08\/15\/foreshadow-co-neue-spectre-hnliche-cpu-schwachstellen\/\">Foreshadow (L1TF), neue (Spectre-\u00e4hnliche) CPU-Schwachstellen<\/a> berichtet. Intel weist darauf hin, dass die L\u00fccken in Virtualisierungsumgebungen m\u00f6glicherweise zus\u00e4tzliche Ma\u00dfnahmen erfordern, um die virtualisierten Gastsysteme zu sch\u00fctzen.<\/p>\n<h2>VMware Security Advisory VMSA-2018-0020<\/h2>\n<p>Im Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20210228012509\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0020.html\" target=\"_blank\" rel=\"noopener\">VMSA-2018-0020<\/a> vom 14. August 2018 weist VMware auf die Schwachstelle CVE-2018-3646 in seinen Produkten hin. Im Hypervisor k\u00f6nnten die Schwachstelle L1 Terminal Fault (L1TF &#8211; VMM) ausgenutzt werden. Eine VM mit einem b\u00f6sartigen Inhalt kann m\u00f6glicherweise auf L1-Daten eines fr\u00fcheren Kontexts (Hypervisor-Thread oder anderer VM-Thread) auf einem der beiden logischen Prozessoren eines Prozessorkerns (lesend) zugreifen. Details finden sich im Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20210228012509\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0020.html\" target=\"_blank\" rel=\"noopener\">VMSA-2018-0020<\/a> sowie in <a href=\"https:\/\/kb.vmware.com\/s\/article\/55636\" target=\"_blank\" rel=\"noopener\">diesem VMware KB-Artikel<\/a>. Betroffen sind:<\/p>\n<ul>\n<li>VMware vCenter Server (VC)  <\/li>\n<li>VMware vSphere ESXi (ESXi)  <\/li>\n<li>VMware Workstation Pro \/ Player (WS)  <\/li>\n<li>VMware Fusion Pro \/ Fusion (Fusion)&nbsp;&nbsp; <\/li>\n<\/ul>\n<p>VMware stuft die L\u00fccken als kritisch ein und hat daher Updates f\u00fcr diverse Produkte freigegeben. Diese bietet man im Sicherheitshinweis <a href=\"https:\/\/web.archive.org\/web\/20210228012509\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0020.html\" target=\"_blank\" rel=\"noopener\">VMSA-2018-0020<\/a> zum Download an. Bei heise.de schreibt man in <a href=\"https:\/\/www.heise.de\/security\/meldung\/VMware-schuetzt-Software-vor-CPU-Luecke-Foreshadow-L1TF-4137850.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass einige Patches Mikrocode-Updates, die \u00fcber BIOS-Updates einzuspielen sind, voraus. <\/p>\n<p>Allerdings bei\u00dft sich, zumindest bei vSphere ESXi, die Katze in den Schwanz. Um Seitenkanalangriffe abzuschw\u00e4chen, muss die Option ESXi-Side-Channel- Aware Scheduler eingeschaltet werden. Diese Option f\u00fchrt aber zu einer teilweise gravierenden Verschlechterung der Leistung. Daher schreibt VMware in <a href=\"https:\/\/web.archive.org\/web\/20210228012509\/https:\/\/www.vmware.com\/security\/advisories\/VMSA-2018-0020.html\" target=\"_blank\" rel=\"noopener\">VMSA-2018-0020<\/a>:<\/p>\n<blockquote>\n<p>The Concurrent-context attack vector is mitigated through enablement of a new feature known as the ESXi Side-Channel-Aware Scheduler. This feature may impose a non-trivial performance impact and is not enabled by default.<\/p>\n<\/blockquote>\n<p>Man baut also ein Feature zum Schutz ein, deaktiviert dieses aber standardm\u00e4\u00dfig (wegen der negativen Beeinflussung der Leistung). Der Administrator muss es also aktivieren und schauen, ob die VMs dann noch vern\u00fcnftig auf der Hardware laufen. <\/p>\n<h2>VMware Workstation Pro\/Player-Update auf Version 14.1.3 <\/h2>\n<p>Den Kollegen von deskmodder.de ist <a href=\"https:\/\/www.deskmodder.de\/blog\/2018\/08\/15\/vmware-workstation-14-1-3-player-und-pro-mit-l1tf-sicherheitsupdate\/\" target=\"_blank\" rel=\"noopener\">aufgefallen<\/a>, dass VMware auch die VMware Workstation 14.1.3 Pro aktualisiert hat. Die <a href=\"https:\/\/web.archive.org\/web\/20191210124914\/https:\/\/docs.vmware.com\/en\/VMware-Workstation-Pro\/14\/rn\/workstation-1413-release-notes.html\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> vom 14. August 2018 geben an, dass die OpenSSL Library Version openssl-1.0.2o verwendet wird. Zudem wird die in <a href=\"https:\/\/kb.vmware.com\/s\/article\/55636\" target=\"_blank\" rel=\"noopener\">KB55636<\/a> angesprochene L1 Terminal Fault-Schwachstelle als behoben aufgef\u00fchrt.&nbsp; <\/p>\n<p>Download VMware <a href=\"https:\/\/my.vmware.com\/en\/web\/vmware\/info\/slug\/desktop_end_user_computing\/vmware_workstation_pro\/14_0#product_downloads\" target=\"_blank\" rel=\"noopener\">Workstation 14.1.3<\/a><br \/>Download <a href=\"https:\/\/my.vmware.com\/en\/web\/vmware\/free#desktop_end_user_computing\/vmware_workstation_player\/14_0\" target=\"_blank\" rel=\"noopener\">VMware Player 14.1.3<\/a> <\/p>\n<blockquote>\n<p>Ob die von mir k\u00fcrzlich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/09\/vmware-sicherheitsupdate-und-player-sicherheitsmngel\/\" target=\"_blank\" rel=\"noopener\">VMware: Sicherheitsupdate und Player-Sicherheitsm\u00e4ngel<\/a> angerissenen Sicherheitsm\u00e4ngel im VMware-Installer f\u00fcr Player und\/oder Workstation beseitigt sind, habe ich nicht testet. Notfalls k\u00f6nnt ihr die von mir im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/11\/classic-shell-heit-jetzt-open-shell-men\/\">Classic Shell hei\u00dft jetzt Open-Shell-Men\u00fc<\/a> skizzierten Test selbst ausf\u00fchren. <\/p>\n<\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/09\/vmware-sicherheitsupdate-und-player-sicherheitsmngel\/\" target=\"_blank\" rel=\"noopener\">VMware: Sicherheitsupdate und Player-Sicherheitsm\u00e4ngel<\/a>&nbsp;<br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/04\/10\/vmware-esxi-6-5-kann-neue-cpus-nicht-nutzen\/\">VMware ESxi 6.5 kann (scheinbar) neue CPUs nicht nutzen<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/03\/26\/vmware-updates-fr-esx-server-mit-spectre-meltdown-patch\/\">VMware: Updates f\u00fcr ESX-Server mit Spectre\/Meltdown Patch<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/09\/30\/knock-out-vmware-workstationplayer-14-verfgbar-brauchen-neuere-cpus\/\">Knock-out: VMware Workstation\/Player 14 verf\u00fcgbar, brauchen neuere CPUs<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anbieter VMware reagiert auf die am 14. August 2018 \u00f6ffentlich bekannt gewordenen CPU-Schwachstellen (L1TF) mit Updates f\u00fcr seine Produkte VMware vSphere,&nbsp; Workstation, Player und Fusion.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,14],"tags":[4328,4315,16],"class_list":["post-207986","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-virtualisierung","tag-sicherheit","tag-update","tag-vmware"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207986"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207986\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}