Meltdown 和 Spectre CPU安全漏洞通知
2018/1/18 0:00:00
尊敬的用户,
我们希望您可以了解以下关于CPU漏洞的重要的通知。
您可能已经通过新闻了解到“Meltdown” (CVE-2017-5754)和“Spectre” (CVE-2017-5753 和 CVE-2017-5715)CPU安全漏洞,理论上所有的计算机都可能成为潜在受攻击对象。
什么是Meltdown 和 spectre漏洞?
Spectre 和 Meltdown是Intel,ARM和AMD的CPU处理器的设计缺陷。利用Spectre 和 Meltdown漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。
北京时间2018年01月03日左右,Google公司的Project Zero安全团队披露,英特尔处理器芯片存在非常严重的安全漏洞,其他厂家的处理器芯片也存在同样的漏洞,在IT界引起轩然大波。这些安全漏洞已经存在超过20年,所以影响范围非常广,几乎包括所有的电脑和移动设备。
对您的影响多大?
目前还没有黑客利用这些黑洞进行攻击,厂家也已经在修复这些漏洞。
Intel 公司宣称通过这些漏洞无法破坏,修改,删除数据。不过Spectre漏洞需要重新设计的处理器芯片才能够修复。
可以肯定的是,新的处理器芯片,Spectre和Meltdown漏洞将会得到修复。不过对于已经存在漏洞的处理器,您需要及时安装厂家提供的修复补丁,您可以按照以下的步骤来防止黑客利用Meltdown 和 Spectre漏洞来攻击您的计算机。
在进行安装修复补丁之前:
确保您对计算机数据进行备份。
如果您或者您的客户有使用杀毒软件,请与杀毒软件提供商确认是否兼容。
如何安装补丁修复漏洞?
对于虚拟主机产品,云虚拟主机,邮局产品,我们会尽快安装补丁修复漏洞。VPS/独立服务器/云服务器产品,您需要按照以下步骤进行安装补丁并修复。
Debian/Ubuntu系统:
使用apt-get安装升级,如下:
#apt-get update & sudo apt-get dist-upgrade
您需要重启您的服务器才能生效:
#reboot
CentOS/Fedora系统,您可以使用以下方法:
您可以使用以下命令进行 yum update
#yum update
升级kernel安装包
#yum update "kernel*"
安装完毕后,您需要重启,才会生效:
#reboot
Windows系统:
安装Windows最新的升级补丁
在注册表进行设置
对CPU进行固件升级
请注意: 安装补丁后,对系统性能可能会有影响。
步骤1和步骤2,您可以查阅微软官网。
部分补丁或者升级包目前可能还无法下载。
关于该问题如有疑问,请联系我们。
祝商祺,
恒云团队