您目前的位置: 首页» 中心新闻

关于重大处理器漏洞Meltdown(熔毁)和Spectre(幽灵)的应急通报

各部门、学院:
        据北京网络与信息安全信息通报中心监测发现,北京时间2018年01月03日左右,Google公司披露,英特尔处理器芯片存在非常严重的安全漏洞,该漏洞事件源于芯片硬件层面的设计缺陷,利用该漏洞可能导致攻击者获取到用户设备上的一些敏感数据,例如密码、登录密钥、用户的私人照片、邮件、即时通讯信息甚至是商业秘密文件等针对Petya勒索病毒爆发,微软公司已发布查杀工具。

        鉴于上述两个漏洞危害等级为高危,请各单位根据漏洞通报情况,全面排查安全隐患,立即开展整改工作,认真贯彻落实国家网络安全等级保护制度,严格落实网络安全管理措施和技术防范措施,同时,密切关注补丁发布动态,及时对相应系统进行更新,有效防止自身设备受到此类攻击。加强安全监测,做好应急处置准备,一旦发现网络攻击事件及时上报我单位。(详情见附件)

        联系人:李皓    联系电话:62968650


 

信息网络中心
2018/1/10

附件:

安全建议

1、目前Linux内核开发人员已经发布了针对Meltdown攻击方式的补丁,详情见:
https://lwn.net/Articles/738975/
2、Google部分产品已经针对这些攻击方式做出了修补,但是在部分情况下还需要用户采取额外的步骤确保产品受保护,针对安卓也将在1月5日推出补丁更新以限制对ARM处理器的所有已知变种攻击。详情见:
https://support.google.com/faqs/answer/7622138
3、微软发布了几个更新来缓解这些漏洞,建议用户在安装操作系统或固件更新之前,请确认防病毒应用程序对其兼容,并且建议用户应用所有可用的Windows操作系统更新,包括2018年1月的Windows安全更新。详情见:
https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
4、其他厂商也将要或已部分推出针对这些攻击方式的补丁,英特尔也提出正在与包括AMD、ARM以及各大操作系统厂商进行合作,以制定行业规范方法,及时、建设性的解决这个安全问题。
目前部分厂商已针对此漏洞做出反馈:
VMware:https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html
AMD:https://www.amd.com/en/corporate/speculative-execution
Red Hat:https://access.redhat.com/security/vulnerabilities/speculativeexecution
Nvidia:https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:https://xenbits.xen.org/xsa/advisory-254.html
ARM:https://developer.arm.com/support/security-update
Amazon:https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
Mozillahttps://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/