::
關於我們
::
服務範圍
::
相關連結
::
 
 
2017 中文版 | 2017 English             2009 中文版 | 2009 English
學生 | 教職員工 | 單位   VPN
IP/網路 狀態查詢 . . .   
 
     
 

張貼日期:2018/01/12

[資安漏洞預警通知]多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

主旨:多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

說明:

  • Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。
  • 若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。
  • 影響平臺:
    -Intel Core i3 processor (45nm and 32nm)
    -Intel Core i5 processor (45nm and 32nm)
    -Intel Core i7 processor (45nm and 32nm)
    -Intel Core M processor family (45nm and 32nm)
    -2nd generation Intel Core processors
    -3rd generation Intel Core processors
    -4th generation Intel Core processors
    -5th generation Intel Core processors
    -6th generation Intel Core processors
    -7th generation Intel Core processors
    -8th generation Intel Core processors
    -Intel Core X-series Processor Family for Intel X99 platforms
    -Intel Core X-series Processor Family for Intel X299 platforms
    -Intel Xeon processor 3400 series
    -Intel Xeon processor 3600 series
    -Intel Xeon processor 5500 series
    -Intel Xeon processor 5600 series
    -Intel Xeon processor 6500 series
    -Intel Xeon processor 7500 series
    -Intel Xeon Processor E3 Family
    -Intel Xeon Processor E3 v2 Family
    -Intel Xeon Processor E3 v3 Family
    -Intel Xeon Processor E3 v4 Family
    -Intel Xeon Processor E3 v5 Family
    -Intel Xeon Processor E3 v6 Family
    -Intel Xeon Processor E5 Family
    -Intel Xeon Processor E5 v2 Family
    -Intel Xeon Processor E5 v3 Family
    -Intel Xeon Processor E5 v4 Family
    -Intel Xeon Processor E7 Family
    -Intel Xeon Processor E7 v2 Family
    -Intel Xeon Processor E7 v3 Family
    -Intel Xeon Processor E7 v4 Family
    -Intel Xeon Processor Scalable Family
    -Intel Xeon Phi Processor 3200, 5200, 7200 Series
    -Intel Atom Processor C Series
    -Intel Atom Processor E Series
    -Intel Atom Processor A Series
    -Intel Atom Processor x3 Series
    -Intel Atom Processor Z Series
    -Intel Celeron Processor J Series
    -Intel Celeron Processor N Series
    -Intel Pentium Processor J Series
    -Intel Pentium Processor N Series
    ARM:
    -Cortex-R7
    -Cortex-R8
    -Cortex-A8
    -Cortex-A9
    -Cortex-A15
    -Cortex-A17
    -Cortex-A57
    -Cort Windows 10ex-A72
    -Cortex-A73
    -Cortex-A75
  • 建議措施:
    1. Windows 7/8/10與Server 2008/2008R2/2012/2012R2作業系統,適用以下方法確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊:
      1. 首先透過微軟官方(https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050#content)網址下載檔案,並將「SpeculationControl.zip」檔案解壓縮。
      2. 透過搜尋列表搜尋Windows PowerShell,然後以系統管理員權限執行。
      3. 在Windows PowerShell視窗切換到檔案解壓縮的位置。
      4. 輸入「$SaveExecutionPolicy=Get-ExecutionPolicy」。
      5. 輸入「Set-ExecutionPolicy RemoteSigned -Scope Currentuser」→按下Enter→按下Y。
      6. 輸入「Import-Module .\SpeculationControl.psm1」→按下Enter→按下R。
      7. 輸入「Get-SpeculationControlSettings」→按下Enter。
      8. 最後確認完畢後,輸入「Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser」→Enter→按下Y,將PowerShell模式復原。
    2. Ubuntu/Debian的Linux作業系統可透過以下方法,確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊,其餘開源或商業Linux系統則請洽詢維運廠商。
      1. 首先可至(https://github.com/speed47/spectre-meltdown-checker)網址下載Linux的檢查檔案。
      2. 接著切換到下載檔案的位址,並以管理者模式運行檢查檔案「sudo spectre-meltdown-checker.sh」。
      3. 可檢視結果中的STATUS狀態(VULNERABLE或NOT VULNERABLE),確認當前是否易遭受Meltdown與Spectre漏洞的影響。
    3. 目前部分廠商已針對部分產品或設備釋出更新,可參考或持續關注以下各家廠商的專區進行確認:
  • 參考資料:

計算機與通訊中心
網路系統組 敬啟

 
上一次變更:: 2018/01/12 10:19
 
     
   
FAIL: (the browser should render some flash content, not this).
FAIL: (the browser should render some flash content, not this).
::上一頁 | 下一頁 | 更新 | 列印 | 回首頁 | 清華大學 | 計算機與通訊中心
Copyright (c) 2008-2010 National Tsing Hua University ALL RIGHTS RESERVED
瀏覽次數:964
 
 
關閉