G22恒峰

    购买与服务热线:400-810-0466

    服务邮箱:Support@xiangquzu.com

    ★背景介绍

    2018年1月3日,有媒体披露业内通用处理器两种安全漏洞的攻击方式,即Meltdown【CVE-2017-5754】和Spectre【CVE-2017-5715 & CVE-2017-5753】,影响面涉及Intel X86架构和ARM架构处理器,它们的共同点在于允许攻击者使用Side-Channel攻击方式获取内核内存数据。

    ★处理措施

    Sugon第一时间成立应急小组介入调查分析,并与处理器和操作系统供应商进行了深入沟通,相关漏洞的修复方案如下:

    √CVE-2017-5754:需要通过升级操作系统补丁修复,建议尽快联系您所使用操作新系统的提供商获取补丁及相关信息;

    √CVE-2017-5753:需要通过升级操作系统补丁修复,建议尽快联系您所使用操作新系统的提供商获取补丁及相关信息;

    √CVE-2017-5715:需要通过升级处理器微码并配合操作系统的补丁进行修复;操作系统补丁请联系您所使用操作新系统的提供商获取;升级处理器微码请参见“Sugon服务器安全加固计划”。

    ★Sugon服务器安全加固计划

    请持续关注本公告更新。

    ★参考链接

    √Intel:

    http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

    √CVE:

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

    √操作系统:

    http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

    http://access.redhat.com/security/vulnerabilities/speculativeexecution

    http://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/

    √AMD:

    http://www.amd.com/en/corporate/speculative-execution

    分享至

    联系我们

    售后服务

    严正声明