2018年01月 CPU 微码漏洞修复工具

2018年的首个重要安全新闻是影响中央处理器和操作系统的漏洞——“随机执行旁路攻击”。这类漏洞刚被公开披露。它们影响了整个行业多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS) 。

1月4日,国外安全研究者披露的Meltdown消融/崩垮(CVE-2017-5754)及Spectre幽灵(CVE-2017-5753 & CVE-2017-5715)两组CPU漏洞引发了全球安全恐慌。这场由英特尔CPU漏洞衍生出的安全问题,波及了全球几乎所有桌面系统、电脑、智能手机及云计算服务器。

对此,奇安信紧急展开了漏洞应急响应,并发布了预警通告及详细解读。奇安信提醒广大用户,无需过分恐慌,只要保证良好的上网习惯,为操作系统、虚拟化软件、浏览器等及时更新补丁,同时,安装及开启安全软件,就能在第一时间防御利用这些漏洞的恶意攻击程序。

奇安信天擎团队特提供了针对此次漏洞的修复工具。本修复工具集兼容性检测、下载和安装于一体。可在离线网络环境下一键式修复系统存在的漏洞,根本解决利用这些漏洞带来的安全隐患。对于难度更高的Spectre幽灵漏洞(CVE-2017-5753 & CVE-2017-5715),各厂商目前也仍在攻坚中。我们会密切关注Spectre幽灵漏洞的补丁,并将在第一时间更新推送完整的解决方案。

  • MD5: 90B23075F67856D59E3BBFA94BD15B14
  • sha1: 9223107407D3DEF33679F804B4A663950ACDE79E
  • sha256: 2247E7FB4602F9E67252223022091C49E4466B260D11DE7E8E5D1DC4B4D0C265

特别说明:此工具的兼容性检测并不完整并还在不断完善,建议在测试环境中验证补丁的兼容性后再到正式的业务系统中进行逐步安装。

目前受漏洞影响的操作系统版本及补丁包下载链接如下表:

KBID 操作系统 产品家族 微软官方下载链接 严重等级 漏洞影响
4056893 Windows 10 Version 1507 for 32-bit Systems Windows Security Update 重要 信息泄露
4056893 Windows 10 Version 1507 for x64-based Systems Windows Security Update 重要 信息泄露
4056888 Windows 10 Version 1511 for 32-bit Systems Windows Security Update 重要 信息泄露
4056888 Windows 10 Version 1511 for x64-based Systems Windows Security Update 重要 信息泄露
4056890 Windows 10 Version 1607 for 32-bit Systems Windows Security Update 重要 信息泄露
4056890 Windows 10 Version 1607 for x64-based Systems Windows Security Update 重要 信息泄露
4056891 Windows 10 Version 1703 for 32-bit Systems Windows Security Update 重要 信息泄露
4056891 Windows 10 Version 1703 for x64-based Systems Windows Security Update 重要 信息泄露
4056892 Windows 10 Version 1709 for 32-bit Systems Windows Security Update 重要 信息泄露
4056892 Windows 10 Version 1709 for 64-based Systems Windows Security Update 重要 信息泄露
4056894 Windows 7 for 32-bit Systems Service Pack 1 Windows Monthly Rollup 重要 信息泄露
4056897 Windows 7 for 32-bit Systems Service Pack 1 Windows Security Only 重要 信息泄露
4056568 Windows 7 for 32-bit Systems Service Pack 1 (Internet Explorer 11) 浏览器 IE Cumulative 重要 信息泄露
4056894 Windows 7 for x64-based Systems Service Pack 1 Windows Monthly Rollup 重要 信息泄露
4056897 Windows 7 for x64-based Systems Service Pack 1 Windows Security Only 重要 信息泄露
4056568 Windows 7 for x64-based Systems Service Pack 1 (Internet Explorer 11) 浏览器 IE Cumulative 重要 信息泄露
4056898 Windows 8.1 for 32-bit systems Windows Security Only 重要 信息泄露
4056895 Windows 8.1 for 32-bit systems (Internet Explorer 11) 浏览器 Monthly Rollup 重要 信息泄露
4056568 Windows 8.1 for 32-bit systems (Internet Explorer 11) 浏览器 IE Cumulative 重要 信息泄露
4056898 Windows 8.1 for x64-based systems Windows Security Only 重要 信息泄露
4056895 Windows 8.1 for x64-based systems (Internet Explorer 11) 浏览器 Monthly Rollup 重要 信息泄露
4056568 Windows 8.1 for x64-based systems (Internet Explorer 11) 浏览器 IE Cumulative 重要 信息泄露
4056894 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Monthly Rollup 重要 信息泄露
4056897 Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Security Only 重要 信息泄露
4056894 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Monthly Rollup 重要 信息泄露
4056897 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Security Only 重要 信息泄露
4056568 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Internet Explorer 11) 浏览器 IE Cumulative 重要 信息泄露
4056898 Windows Server 2012 R2 Windows Security Only 重要 信息泄露
4056895 Windows Server 2012 R2 (Internet Explorer 11) 浏览器 Monthly Rollup 重要 信息泄露
4056568 Windows Server 2012 R2 (Internet Explorer 11) 浏览器 IE Cumulative 重要 信息泄露
4056890 Windows Server 2016 Windows Security Update 重要 信息泄露
4056892 Windows Server, version 1709 (Server Core Installation) Windows Security Update 重要 信息泄露

重要说明:从2014年4月开始,所有适用于 Windows 8.1 和 Windows Server 2012 R2 的安全更新和非安全更新均要求安装更新KB2919355。而若要应用此更新 KB2919355,必须先在 Windows 8.1 或 Windows Server 2012 R2 上安装服务堆栈更新 KB2919442

如有需要请手动下载:

相关信息:

目前,各大厂商对该漏洞事件反应及时,相关平台、软件提供商都在积极应对该漏洞,部分厂商已经提供了解决方案。

操作系统:
  • 目前微软已经推出了对应的系统补丁;
  • 针对Meltdown漏洞,Linux已经发布了KAISER
  • 苹果也发布声明,确认所有 macOS 和 iOS 设备都受到 Meltdown 和 Spectre 漏洞影响。目前,苹果已经发布 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 版本更新,以修复漏洞。同时,Safari 的相关更新也会尽快发布( 官网声明
  • Google 号称最新版本的 Android 系统不受影响, Chromebook 在2017年12月对Chrome OS 63做了更新,可以缓解已知的CPU的漏洞;更多细节请访问: Google Online Security BlogGoogle 帮助页面
浏览器:
  • 目前微软IE、Edge推出了浏览器补丁;
  • Chrome浏览器将在1月23日发布缓解措施,以防止在 Chrome 64中发生Meltdown和Spectre 恶意攻击。而在此之前,Google 建议用户启用它在 Chrome 63中发布的新安全功能,称为严格站点隔离。更多细节请访问: Google Online Security Blog
  • Firefox在 2017年11月版本中加入了一些防范措施,来阻止此类内存数据泄漏的攻击,目前Mozilla 也推出了新版 Firefox 浏览器57.0.4,升级后可以缓解新类型的攻击,32位Firefox浏览器 点此下载 ;64位Firefox浏览器 点此下载

参考链接:

更新日志

更新时间 更新内容
2018-01-06
(1.0.0.1003)
1. 第一版,针对 CPU 漏洞提供检测和修复功能;
2018-01-09
(1.0.0.1002)
1. 修改界面文案; 2. 服务器修复方案改进;
2018-01-09 21:00
(1.0.0.1003)
根据 微软公告,发现系统使用的是AMD CPU则停止安装相关补丁。
奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们