查看原文
其他

Meltdown 和 Spectre 漏洞的相关安全公告、补丁和更新清单

LAWRENCE ABRAMS 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

上一盘文章《Intel 称所有 CPU 厂商均受漏洞影响 补丁对电脑性能的影响没传说中的严重》提到,现代处理器中存在的新漏洞 Meltdown  Spectre 可导致恶意程序从其它程序的内存中窃取信息,如密码、账户信息、加密密钥以及从理论上来讲所有存储在进程内存中的信息。跟这两个漏洞相关的CVE 编号是 CVE-2017-5753CVE-2017-5715  CVE-2017-5754


建议读者可阅读谷歌发布的安全公告(https://meltdownattack.com/)来获知关于这两个漏洞的更多详情。

官方安全公告、通知、补丁或更新


(1)   亚马逊

亚马逊发布安全公告,说明了亚马逊 AWS 服务如何受这两个漏洞的影响。公告概述称,“这个漏洞已存在20多年,它现身于现代处理器机构中如 IntelAMD  ARM 中,涉及服务器、电脑和移动设备。Amazon EC2系列中只有个位数的实例已部署防御措施,其它产品会在几小时内完成防护,并将提供相关的实例维护通知。

亚马逊还表示,“虽然 AWS 发布了保护底层基础设施的更新,但为了更加全面地抵御这些漏洞问题,消费者还必须修复自己的实例操作系统。Amazon Linux 已推出相关更新,并提供了更新现有实例的指南。”

完整安全公告可见:https://aws.amazon.com/security/security-bulletins/AWS-2018-013/

(2)   AMD

    AMD 截至目前并未发布安全公告。

(3)   安卓

安卓发布安全公告,并提供相关防御措施。具体请见:

https://source.android.com/security/bulletin/2018-01-01

(4)   苹果

    苹果公司尚未发布官方回应。

(5)   ARM

ARM 发布了一份安全公告,列出了疑似受 Meltdown  Spectre 攻击的 ARM 处理器。

具体请见: https://developer.arm.com/support/security-update

(6)   谷歌

由于谷歌是发现这个 bug 的三个团队之一,因此他们公布了更详细的信息。强烈建议读者阅读以下文章。

  • https://meltdownattack.com/

  • https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

谷歌还为 Google CloudG Suite  Chrome 用户发布了安全公告。一言以蔽之,这个公告表示 Google Cloud  G Suite 已经更新缓解了这些漏洞问题。如果用户使用的是其它操作系统,那么需要安装所有的相关更新。Chrome  ChromeOS 用户也可打开 Site Isolation 获得更多的保护措施。

完整安全公告可见:

https://blog.google/topics/google-cloud/what-google-cloud-g-suite-and-chrome-customers-need-know-about-industry-wide-cpu-vulnerability/

(7)   Intel

在之前推送的文章中已概述了 Intel 的声明。完整声明可见:

https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

(8)   Linux Foundation

    尚未发布安全公告。上篇推送文章已说明有人在12月份发布 KAISER 分离补丁时曾怀疑修复的就是 Linux 中的这两个漏洞。

(9)   微软

微软刚刚发布带外更新解决这两个几乎影响自1995年发布的所有 CPU 版本的漏洞。

微软本来计划在下周的“补丁星期二”中发布更新,但谷歌发布详情后被迫提前发布。微软发布安全公告表示,这些 Windows 安全更新解决了多个 Windows 版本中的 Meltdown  Spectre 漏洞。

操作系统版本更新KB
Windows Server 版本1709 (Server Core Installation)4056892
Windows Server 20164056890
Windows Server 2012 R24056898
Windows Server 2012尚未发布
Windows Server 2008 R24056897
Windows Server 2008尚未发布

 

微软的更新并不全面。一些 Windows 系统电脑可能需要更新 CPU 固件才能缓解 Spectre 攻击,不过微软的更新似乎完全解决了 Meltdown 缺陷。

一些反病毒软件中的问题可能导致 BSOD

微软警告称,Meltdown  Spectre 安全修复方案跟一些反病毒产品并不兼容。

微软表示,“在测试过程中,我们发现一些第三方应用已经开始向 Windows内核存储拨打不受支持的调用,可导致出现蓝屏错误发生。这些错误导致设备无法启动。为了阻止由不兼容问题引发的蓝屏错误,微软仅为运行证实自家软件和20181 Windows 操作系统安全更新兼容的合作方的反病毒软件的设备提供在201813日发布的Windows 安全更新。如果你未收到安全更新,你可能运行的是不兼容的反病毒软件,那么你就应该按照软件供应商的要求来做。”

由于目前尚未发现利用 Meltdown  Spectre 漏洞的攻击证据,因此微软建议用户等待反病毒供应商更新产品。微软指出,当反病毒供应商更新产品支持这两个漏洞的补丁时,他们会按照微软的指导在操作系统上创建一个自定义注册表键,这样 Windows 就会在用户同意的情况下下载并应用正确的安全修复方案。

在此前的推送文章中,我们了解到微软为 Azure 用户发布官方公告称,Azure 基础架构已更新,不过某些部分仍在更新中,届时用户需要重启虚拟机以启用安全更新。具体安全公告可见:https://twitter.com/aionescu/status/930412525111296000

(10) 英伟达 (Nvidia)

Nvidia 已发布公告表示,目前公司认为自己的 GPU 并未受影响,不过调查仍在进行当中。完整公告可见:https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/

(11) Redhat

Redhat 已发布安全公告说明了受影响产品及其状态列表。公告建议用户尽快应用更新。完整公告请见:https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&

(12) Xen

    Xen 项目组已发布了一份关于 Spectre Meltdown 漏洞如何影响 Xen 虚拟化管理系统的超详细安全公告。完整文章可见:https://xenbits.xen.org/xsa/advisory-254.html



关联阅读


新研究:英特尔Haswell CPU的ASLR保护可被绕过

研究人员找到禁用Intel ME组件的方法(乡村故事版)

戴尔等三家供应商已在笔记本电脑等设备中禁用Intel ME固件

西门子修复影响其工控产品的Intel AMT漏洞


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


原文链接:

https://www.bleepingcomputer.com/news/security/list-of-meltdown-and-spectre-vulnerability-advisories-patches-and-updates/

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存