Verteidigen Sie sich gegen Spectre und Meltdown Schwachstellen!


AV und NGAV sind nicht in der Lage, sich explizit gegen Spectre und Meltdown Schwachstellen zu verteidigen, können aber möglicherweise Malware erkennen und stoppen, die versucht, diese Schwachstellen auszunutzen.

 

Spectre- und Meltdown-Schwachstellen können von Hackern genutzt werden, um privilegierten Speicher zu lesen. Ein solcher Anwendungsfall ist es, dies im Rahmen einer Privilegien-Eskalation auszunutzen, um die betroffenen Systeme zu übernehmen. Spectre kann auch als Teil eines Remote Exploitation Szenarios eingesetzt werden. Zum Beispiel kann ein Angreifer Spectre nutzen, um den gesamten Adressraum eines Browserprozesses per Fernzugriff zu lesen, indem er bösartigen Javascript-Code erstellt. Beachten Sie, dass zur vollständigen Ausnutzung des Browsers eine weitere, nicht verwandte Sicherheitslücke erforderlich ist.

 

Meltdown und Spectre

 

Mehrschichtige Sicherheit: Um den Schutz vor Infektionen, wie z.B. NGAV, zu ergänzen, empfehlen wir den Einsatz von Funktionen zum Schutz vor Infektionen, wie z.B. enSilo's Endpoint Security Agent. Die enSilo-Software bietet volle Transparenz auf Kernel-Ebene auf dem Endpunkt und kann Malware-Bedrohungen, die Spectre- und Meltdown-Schwachstellen ausnutzen, in Echtzeit erkennen.

 

enSilo hatte früh Zugriff auf den Windows-Patch, der von Microsoft am 4. Januar 2018 veröffentlicht wurde, und hatte ihn im vergangenen Monat gründlich getestet. Es sind keine Updates der bestehenden enSilo-Plattform erforderlich, um vor Angriffen geschützt zu sein, die diese Sicherheitslücke ausnutzen. Matrix42's Automated Endpoint Security by enSilo Pre- und Post-Infection Pre- und Post-Infection Prevention-Funktionen können vollständig vor Malware wie Spectre und Meltdown schützen.

 

Produkt Information

Matrix42 Automated Endpoint Security testen