关于CPU漏洞预警的处理建议

发布时间:2018-01-08 点击:


      ″Meltdown″(CVE-2017-5754)和″Spectre″(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞。据悉,漏洞会造成CPU运作机制上的信息泄露,低权限的攻击者可以通过漏洞窃取内核内存中保存的敏感信息。
实际攻击场景中,攻击者在一定条件下可以做到:
       1.泄露出本地操作系统底层运作信息,秘钥信息等;
       2.通过获取泄露的信息,可以绕过内核, 虚拟机超级管理器的隔离防护;
       3.云服务中,可以泄露到其它租户隐私信息;
       4.通过浏览器泄露用户的帐号,密码,内容,邮箱, cookie等用户隐私信息;
处理建议
       由于漏洞需要在用户机器上首先拥有代码执行权限,所以此类漏洞对个人用户的影响非常小,而借助于浏览器的JIT特性可以执行“幽灵”攻击类的恶意代码,所以浏览器成为攻击普通用户的最主要入口。建议普通用户先升级浏览器补丁以阻断目前已知的漏洞利用的最主要渠道。
       一、升级浏览器补丁(建议普通用户优先执行)
       二、升级操作系统补丁(建议暂缓执行,或使用产品解决方案安装操作系统补丁)
       1、微软推送了Win7/Win8.1/Win10和Win Server 2008 R2/2012 R2/2016的系统补丁修复Meltdown漏洞,由于没有很好地解决兼容性问题,有不少蓝屏反馈,所以不建议大规模安装此补丁,推荐在测试环境的典型系统中经过严格测试后逐步推进;
       2、苹果更新的Mac OSX High Sierra 13.10.2已经修复了Meltdown漏洞;
       3、Chromebooks的更新,可以缓解已知的CPU的漏洞;
       4、Linux的不同版本也陆续提供了内核补丁;
       三、升级固件
       Intel提供了是否需要更新固件的检测工具(https://downloadcenter.intel.com/download/27150),并在其官网上也详细列出了主板、PC和笔记本厂商对于漏洞修复的固件升级链接。对每台设备逐一升级固件是一件庞大的工程,企业用户可根据自身情况决定固件升级的实施步骤。
       四、安全软件实时更新
       由于黑客需要在用户电脑上植入恶意程序才能进行漏洞利用,所以保持安全软件实时更新、以及良好的上网习惯、不轻易打开陌生邮件和附件,以避免遭受利用此漏洞的恶意程序攻击。


网络管理中心
2018年1月8日

上一篇:关于启用郑州大学软件正版化服务平台的通知

下一篇:关于对AdobeFlash远程代码执行漏洞开展安全加固的紧急通报