互盟云> 业界新闻> 【安全通知】关于Intel处理器漏洞升级修复的通知

【安全通知】关于Intel处理器漏洞升级修复的通知

2018-01-09 浏览量:1390

关于Intel处理器漏洞升级修复的通知

尊敬的用户,您好!

      近日Intel,AMD、ARM等被爆出芯片级重大安全漏洞(官方命名为Meltown和Spectre),影响过去近20年内绝大多数CPU型号,漏洞被利用后可以导致内核信息泄露、权限提升;漏洞波及范围广,包括Intel CPU以及Windows、Linux、Mac OS系统都受到影响。通过漏洞,第三方程序可以获得极端重要的内核内存中的数据,目前部分系统已有升级方案可解决此漏洞,请您及时升级修复。

      一、 修复方案

       1、互盟云平台修复情况

       1) 虚拟化平台修复

      修复前的准备工作正在积极进行中,详细情况请关注互盟云官方公告。

       2) 线上镜像修复情况

        Ø Windows 2003:未更新

        Ø Windows 2008 R2:未更新

        Ø Windows 2012 R2:未更新

        Ø CentOS:部分更新

        Ø Ubuntu:未更新

       二、现有用户修复方法

                 由于这次漏洞是CPU架构设计的问题,目前Linux、Windows已经以系统更新的方式解决这个问题(KB4056892更新),但同时CPU性能会因此下降5%到30%,请提前做好业务验证、数据备份、快照等工作,防止发生意外,该漏洞只能通过低权限用户本地操作才能获取系统信息,请根据自身业务情况决定是否进行升级。

        1) windows

        Ø  此次漏洞的微软补丁需手工下载,下载地址如下:

             Windows Server 2008 R2补丁下载地址: https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897

             Windows Server  2012 R2 补丁下载地址:https://www.catalog.update.microsoft.com/Search.aspx?q=4056898

           注:这两个更新包与系统和某些反病毒软件存在一定的兼容性问题,请充分了解风险后再决定是否安装:

             https://support.microsoft.com/en-us/help/4056897/windows-7-update-kb4056897

             https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898

        Ø  本次微软还发布了其他安全补丁,请通过windows update下载更新。

        Ø  缓解措施见官方指导:https://support.microsoft.com/zh-cn/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

       2)CentOS

         注:更新的内核软件包会以潜在性能损失为代价,请根据自身业务情况充分考虑其风险,再决定是否升级:https://access.redhat.com/articles/3307751

      【Centos 6&7官方版本内核】

        Ø sed -i s/^exclude=kernel/#exclude=kernel/ /etc/yum.conf

        Ø yum update kernel

        Ø  重启系统:reboot

        Ø uname -a查看版本如下,代表升级成功

       CentOS 6 : >=2.6.32-696.18.7.el6

       CentOS 7: >=3.10.0-693.11.6.el7

        3)Ubuntu

      暂未发布

       4)redhat

      注:更新的内核软件包会以潜在性能损失为代价,请根据自身业务情况充分考虑其风险,再决定是否升级: https://access.redhat.com/articles/3307751

        Ø  执行命令升级内核:yum update kernel

        Ø  重启系统reboot

        Ø  检查版本uname -a为以下版本,代表升级成功:

               rhel 6 : kernel >= 2.6.32-696.18.7.el6

               rhel 7 : kernel >= 3.10.0-693.11.6.el7

       5)SUSE Linux Enterprise Server

        Ø  使用root账号权限执行更新命令:zypper refresh && zypper patch

        Ø  重启系统

       6)gentoo

          暂未发布


       参考链接

      技术详解:https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

      微软官方公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

       Intel官方公告:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

      幽灵漏洞:https://spectreattack.com/

      崩溃漏洞:https://meltdownattack.com


                                                                                                                                           互盟云官方团队

                                                             2018年1月9日


现在注册,即可享受多款产品免费体验
立即体验
100故障赔偿 备案 11专业服务 7×24小时服务支持