1月4日下午消息,據(jù)媒體報道稱,英特爾處理器存在嚴重的的安全漏洞,將會導致用戶的賬號密碼、應用程序文件,文件緩存等內(nèi)存數(shù)據(jù)泄
露,漏洞主要存在于CPU(中央處理器)當中。對此,阿里云和騰訊云分別向新浪科技回應稱,將采用熱升級的方式,絕大多數(shù)客戶不會受到
影響。而對于少數(shù)不支持升級方式的服務器,需要手動重啟。 4日凌晨,英特爾公司發(fā)布聲明稱,其正與AMD及軟件廠商合作,“開發(fā)一種適應于全行業(yè)的方法”來解決此問題。同時也表示其他公
司的芯片也存在相同問題。英特爾(也可能是AMD和ARM)制造的芯片中發(fā)現(xiàn)的Metldown 和 Spectre安全漏洞無疑是開始新的一年的最糟糕的
方式,尤其是因為打補丁涉及復雜的步驟,用戶和IT管理員都需要采取保護措施。
現(xiàn)在我們不再剖析這個bug的實際來源,因為這個話題已經(jīng)被過度討論了,研究人員說,Spectre Bug會困擾我們很長一段時間,無論
您是使用Windows,Linux,MacOS,Android,Chrome OS還是FreeBSD。安全研究人員為Google的Project Zero,Cyberus技術(shù)公司和格拉茨技
術(shù)大學(Graz University of Technology)工作人員報告了這個崩潰和幽靈問題。
他們證實了Spectre的bug是兩者中最危險的,不易修復。安全研究人員甚至說,它會困擾我們很長一段時間。雖然它們主要影響
Intel CPU,但一些AMD處理器和ARM的Cortex-A芯片也容易出現(xiàn)這種新的攻擊類型。所以重要的是要知道,無論服務器正在運行什么版本的系
統(tǒng),只要修補他們的系統(tǒng)就能保持系統(tǒng)的安全。
雖然這是一件容易的事情,但通過Windows Update進行修補只能在Windows 10上進行,下周星期二微軟的補丁日將自動向其他人提
供更新,由于更新補丁將在1月9日發(fā)布,離推送開始還有幾天的時間。但是,微軟已經(jīng)向Windows用戶提供了更新,為了安全起見,您需要手
動安裝這些更新。
我們特將補丁更新地址整理如下:
1、Windows 7 SP1 and Windows Server 2008 R2的補丁下載地址列表如下:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
2、Windows Server 2012的補丁下載地址列表如下:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056898
下載安裝這些補丁并安裝更新,您的計算機將不會受到這兩個硬件漏洞的影響。
另外蘋果公司已經(jīng)修復了至少一個macOS 10.13.2軟件更新中的漏洞,并計劃在即將到來的macOS 10.13.3 High Sierra發(fā)布中增加修
補程序月底。 Linux用戶是安全的,只要他們運行最新的Linux內(nèi)核版本的操作系統(tǒng)。對于其他系統(tǒng)的安全更新補丁,各廠商會陸續(xù)推出安全
補丁,到時候就需要去關(guān)注并及時更新就可以了。 |