2018年的首个重要安全新闻是影响中央处理器和操作系统的漏洞——“随机执行旁路攻击”。这类漏洞刚被公开披露。它们影响了整个行业多个厂商的不同硬件(Intel, AMD和ARM)、软件(Windows, Linux, Android, Chrome, iOS, Mac OS) 。
1月4日,国外安全研究者披露的Meltdown消融/崩垮(CVE-2017-5754)及Spectre幽灵(CVE-2017-5753 & CVE-2017-5715)两组CPU漏洞引发了全球安全恐慌。这场由英特尔CPU漏洞衍生出的安全问题,波及了全球几乎所有桌面系统、电脑、智能手机及云计算服务器。
对此,奇安信紧急展开了漏洞应急响应,并发布了预警通告及详细解读。奇安信提醒广大用户,无需过分恐慌,只要保证良好的上网习惯,为操作系统、虚拟化软件、浏览器等及时更新补丁,同时,安装及开启安全软件,就能在第一时间防御利用这些漏洞的恶意攻击程序。
奇安信天擎团队特提供了针对此次漏洞的修复工具。本修复工具集兼容性检测、下载和安装于一体。可在离线网络环境下一键式修复系统存在的漏洞,根本解决利用这些漏洞带来的安全隐患。对于难度更高的Spectre幽灵漏洞(CVE-2017-5753 & CVE-2017-5715),各厂商目前也仍在攻坚中。我们会密切关注Spectre幽灵漏洞的补丁,并将在第一时间更新推送完整的解决方案。
特别说明:此工具的兼容性检测并不完整并还在不断完善,建议在测试环境中验证补丁的兼容性后再到正式的业务系统中进行逐步安装。
目前受漏洞影响的操作系统版本及补丁包下载链接如下表:
KBID | 操作系统 | 产品家族 | 微软官方下载链接 | 严重等级 | 漏洞影响 |
---|---|---|---|---|---|
4056893 | Windows 10 Version 1507 for 32-bit Systems | Windows | Security Update | 重要 | 信息泄露 |
4056893 | Windows 10 Version 1507 for x64-based Systems | Windows | Security Update | 重要 | 信息泄露 |
4056888 | Windows 10 Version 1511 for 32-bit Systems | Windows | Security Update | 重要 | 信息泄露 |
4056888 | Windows 10 Version 1511 for x64-based Systems | Windows | Security Update | 重要 | 信息泄露 |
4056890 | Windows 10 Version 1607 for 32-bit Systems | Windows | Security Update | 重要 | 信息泄露 |
4056890 | Windows 10 Version 1607 for x64-based Systems | Windows | Security Update | 重要 | 信息泄露 |
4056891 | Windows 10 Version 1703 for 32-bit Systems | Windows | Security Update | 重要 | 信息泄露 |
4056891 | Windows 10 Version 1703 for x64-based Systems | Windows | Security Update | 重要 | 信息泄露 |
4056892 | Windows 10 Version 1709 for 32-bit Systems | Windows | Security Update | 重要 | 信息泄露 |
4056892 | Windows 10 Version 1709 for 64-based Systems | Windows | Security Update | 重要 | 信息泄露 |
4056894 | Windows 7 for 32-bit Systems Service Pack 1 | Windows | Monthly Rollup | 重要 | 信息泄露 |
4056897 | Windows 7 for 32-bit Systems Service Pack 1 | Windows | Security Only | 重要 | 信息泄露 |
4056568 | Windows 7 for 32-bit Systems Service Pack 1 (Internet Explorer 11) | 浏览器 | IE Cumulative | 重要 | 信息泄露 |
4056894 | Windows 7 for x64-based Systems Service Pack 1 | Windows | Monthly Rollup | 重要 | 信息泄露 |
4056897 | Windows 7 for x64-based Systems Service Pack 1 | Windows | Security Only | 重要 | 信息泄露 |
4056568 | Windows 7 for x64-based Systems Service Pack 1 (Internet Explorer 11) | 浏览器 | IE Cumulative | 重要 | 信息泄露 |
4056898 | Windows 8.1 for 32-bit systems | Windows | Security Only | 重要 | 信息泄露 |
4056895 | Windows 8.1 for 32-bit systems (Internet Explorer 11) | 浏览器 | Monthly Rollup | 重要 | 信息泄露 |
4056568 | Windows 8.1 for 32-bit systems (Internet Explorer 11) | 浏览器 | IE Cumulative | 重要 | 信息泄露 |
4056898 | Windows 8.1 for x64-based systems | Windows | Security Only | 重要 | 信息泄露 |
4056895 | Windows 8.1 for x64-based systems (Internet Explorer 11) | 浏览器 | Monthly Rollup | 重要 | 信息泄露 |
4056568 | Windows 8.1 for x64-based systems (Internet Explorer 11) | 浏览器 | IE Cumulative | 重要 | 信息泄露 |
4056894 | Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | Windows | Monthly Rollup | 重要 | 信息泄露 |
4056897 | Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | Windows | Security Only | 重要 | 信息泄露 |
4056894 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Windows | Monthly Rollup | 重要 | 信息泄露 |
4056897 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | Windows | Security Only | 重要 | 信息泄露 |
4056568 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Internet Explorer 11) | 浏览器 | IE Cumulative | 重要 | 信息泄露 |
4056898 | Windows Server 2012 R2 | Windows | Security Only | 重要 | 信息泄露 |
4056895 | Windows Server 2012 R2 (Internet Explorer 11) | 浏览器 | Monthly Rollup | 重要 | 信息泄露 |
4056568 | Windows Server 2012 R2 (Internet Explorer 11) | 浏览器 | IE Cumulative | 重要 | 信息泄露 |
4056890 | Windows Server 2016 | Windows | Security Update | 重要 | 信息泄露 |
4056892 | Windows Server, version 1709 (Server Core Installation) | Windows | Security Update | 重要 | 信息泄露 |
重要说明:从2014年4月开始,所有适用于 Windows 8.1 和 Windows Server 2012 R2 的安全更新和非安全更新均要求安装更新KB2919355。而若要应用此更新 KB2919355,必须先在 Windows 8.1 或 Windows Server 2012 R2 上安装服务堆栈更新 KB2919442。
如有需要请手动下载:
目前,各大厂商对该漏洞事件反应及时,相关平台、软件提供商都在积极应对该漏洞,部分厂商已经提供了解决方案。
https://blogs.technet.microsoft.com/gcrsec/2018/01/04/cpu_microcode_vul/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
https://newsroom.intel.com/news-releases/intel-issues-updates-protect-systems-security-exploits/
https://aws.amazon.com/cn/security/security-bulletins/AWS-2018-013/
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/