NilsK 2.934 Geschrieben 16. Januar 2018 Melden Teilen Geschrieben 16. Januar 2018 Moin, Demnach schränkt die Firmware die CPU-Geschwindigkeit ein (Event-ID 37, Kernel-Processor-Power) und es gibt "interne Paritätsfehler" (Event-ID 19, WHEA-Logger). der Rechner lief noch mit 1703. Gestern Abend habe ich manuell auf 1709 aktualisiert, und die WHEA-Warnungen (Event-ID 19) sind jetzt weg. Die 37 (CPU-Geschwindigkeit) bleibt, aber das scheint mir tatsächlich eine direkte Folge der neuen Firmware zu sein. Gruß, Nils Zitieren Link zu diesem Kommentar
Domo 4 Geschrieben 16. Januar 2018 Melden Teilen Geschrieben 16. Januar 2018 Hi, Mein Lenovo Testclient legt seit dem BIOS / Windows Update auch gerne mal nen BSOD hin... Hoffe ja immer noch auf Folgeupdates... LG Zitieren Link zu diesem Kommentar
Doso 77 Geschrieben 16. Januar 2018 Autor Melden Teilen Geschrieben 16. Januar 2018 Soweit ich das verstanden habe, und das ist alles etwas komplex: Die Windows und Betriebssystemupdates, ggf. mit Registry Keys für die Server, gehen die Meltdown Lücke an. Sie schaffen zusätzlich ggf. Voraussetzungen für Spectre Fixes. Die BIOS/UEFI/Firmware Updates sorgen dafür das eine der Spectre Varianten schwieriger auszunutzen sind. Das ist aber auch kein 100%iger Schutz, für eine der Spectre Lücken gibt es wohl aktuell gar keinen Schutz. Wie man liest hat Intel auch einige der CPU Microcode Updates zurückgezogen da es zu Systemabstürzen kommt. Darauf hin haben auch einige Hersteller ihre BIOS Updates zurückgezogen. Andere Hersteller wie Fujitsu haben noch gar nicht damit angefangen Updates zu veröffentlichen. Bei uns hat der erste Versuch die Windows Updates per SCCM auf unsere Windows Server zu verteilen schon mal nicht geklappt. Im SCCM hat kaum ein System die Patches als notwendig erkannt. Ich hoffe mal das klappt jetzt am nächsten Wochenende. Einige Testgeräte unter Windows 10 haben dafür den Patch mehrfach installiert o_O Totales Chaos irgendwie :( Zitieren Link zu diesem Kommentar
MurdocX 949 Geschrieben 16. Januar 2018 Melden Teilen Geschrieben 16. Januar 2018 (bearbeitet) Bei uns hat der erste Versuch die Windows Updates per SCCM auf unsere Windows Server zu verteilen schon mal nicht geklappt. Im SCCM hat kaum ein System die Patches als notwendig erkannt. Ich hoffe mal das klappt jetzt am nächsten Wochenende. Einige Testgeräte unter Windows 10 haben dafür den Patch mehrfach installiert o_O Bei uns wurde sofort nach dem Setzen der Registry-Keys von den Servern (2012 R2) und Cliens 7-10 die Januar-Updates erkannt und dadurch am WSUS angezeigt. Hierbei gab es bei uns keine Probleme. bearbeitet 16. Januar 2018 von MurdocX Zitieren Link zu diesem Kommentar
Revan 14 Geschrieben 16. Januar 2018 Melden Teilen Geschrieben 16. Januar 2018 ...für eine der Spectre Lücken gibt es wohl aktuell gar keinen Schutz. ... Nicht ganz, für Spectre Variant 1 muss die Software die die Funktion explizit nutzt (z.B. Firefox) einzeln gepatcht werden. D.h. Spectre Variant 1: Patchen von Anwendersoftware Spectre Variant 2: Microcode Updates seitens Intel (z.B. über BIOS/UEFI Updates) Meltdown Variant 3: Windows Update Zitieren Link zu diesem Kommentar
Leuchtkondom 17 Geschrieben 19. Januar 2018 Melden Teilen Geschrieben 19. Januar 2018 Hallo, für einen unserer ESXi Hosts (Xeon Scalable Purley Platform) ist jetzt auch ein BIOS Update verfügbar. Ich wollte mal nachfragen, wie ihr das aktuell mit euren Servern handhabt, denn ich bin leicht verunsichert. Hersteller die ihre BIOS Updates zurückziehen, Intel mit Fehlern in ihren Microcode, Berichte über BSOD und unerklärlichen Neustarts. Fakt ist, ein instabiles System, was eigentlich unter Volllast im täglichen produktiven Einsatz ist, würde mir vermutlich mehr Probleme machen als ein EVENTUELL angreifbares System (die Windows Uodates + Regkeys have ich in allen VMs drin) Vielen Dank für eure Erfahrungen. Ps: Mainboard Intel S2600WF Zitieren Link zu diesem Kommentar
Doso 77 Geschrieben 19. Januar 2018 Autor Melden Teilen Geschrieben 19. Januar 2018 Das Problem stellt sich bei uns nicht, Fujitsu hat noch keine Updates herausgegeben. Weiß nicht ob ich das gut oder schlecht finde :) Zitieren Link zu diesem Kommentar
djmaker 95 Geschrieben 21. Januar 2018 Melden Teilen Geschrieben 21. Januar 2018 Die letzten News . . . . https://www.heise.de/security/meldung/Windows-Meltdown-Patch-fuer-32-Bit-AMD-Problem-behoben-3946613.html 1 Zitieren Link zu diesem Kommentar
MurdocX 949 Geschrieben 22. Januar 2018 Melden Teilen Geschrieben 22. Januar 2018 Am 12.01.2018 um 11:23 schrieb testperson: Für alle "DATEV geplagten": Sollte hier jemand das aktuelle DATEV Update (11.1 (Januar) evtl auch 11.0) auf der To-Do-Liste haben und bereits gepatched haben bzw. KB4056890 installiert haben, der sollte vorerst vom DATEV Update absehen. [ UPDATE zu DATEV ] Nach einem Update des Artikels vom 19.01.2018, sind die Unverträglichkeiten für die Version DATEV Version 11.1 nicht durch den Windows Patch, sondern durch andere Software verursacht worden. Leider wurde nicht spezifiziert was die "andere Software" ist. https://www.datev.de/web/de/aktuelles/datev-news/sicherheitsluecke-bei-prozessoren/ Das Update kann demnach durchgeführt werden. Zitieren Link zu diesem Kommentar
Lian 2.421 Geschrieben 30. Januar 2018 Melden Teilen Geschrieben 30. Januar 2018 Contra-Update: https://support.microsoft.com/en-us/help/4078130/update-to-disable-mitigation-against-spectre-variant-2 Zitat Intel has reported issues with recently released microcode meant to address Spectre variant 2 (CVE 2017-5715 Branch Target Injection) – specifically Intel noted that this microcode can cause “higher than expected reboots and other unpredictable system behavior” and then noted that situations like this may result in “data loss or corruption.” Our own experience is that system instability can in some circumstances cause data loss or corruption. Zitieren Link zu diesem Kommentar
MurdocX 949 Geschrieben 30. Januar 2018 Melden Teilen Geschrieben 30. Januar 2018 Am 22.01.2018 um 17:12 schrieb MurdocX: [ UPDATE zu DATEV ] Das Update kann demnach durchgeführt werden. Installation von DATEV v11.1 auf Windows 1709 incl. dem letzten CU im Januar verlief ohne Probleme. Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 14. Februar 2018 Melden Teilen Geschrieben 14. Februar 2018 Da ich hier gerade ein Problem mit einem HP BL465 B7 habe (ja ich weis, nicht ganz taufrisch, reicht aber als DC): Da gibt es wohl noch weitere Probleme mit 2018-01 in Verbindung mit 2012R2/Windows 8. Der Support von Microsoft hat mich jetzt angewiesen diesen Patch zu installieren: https://support.microsoft.com/en-us/help/4077561/stop-errors-caused-by-spurious-interrupt-on-systems-pic-and-apic-inter Mal sehen, ob der Bugcheck 133 damit weg geht. Zitieren Link zu diesem Kommentar
Doso 77 Geschrieben 15. Februar 2018 Autor Melden Teilen Geschrieben 15. Februar 2018 (bearbeitet) Gestern war Patch Tuesday, könnte man eigentlich gleich das nächste CU probieren. Bin mal gespannt wie lange Microsoft die Hinweise bezgl. der Registry Einstellungen zur Aktivierung/Installation der Patches mitziehen will. Das müsste ja theoretisch viele Jahre so gehen. bearbeitet 15. Februar 2018 von Doso Zitieren Link zu diesem Kommentar
zahni 554 Geschrieben 15. Februar 2018 Melden Teilen Geschrieben 15. Februar 2018 Ich mache das, was der Support sagt Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.