據(jù)國家網(wǎng)絡(luò)與信息安全通報中心監(jiān)測發(fā)現(xiàn),英特爾、ARM、AMD等多款處理器芯片存在高危安全漏洞,利用該漏洞可讀取未經(jīng)授權(quán)的CPU緩存數(shù)據(jù)。請各行業(yè)單位高度重視,采取有效措施加強(qiáng)防護(hù),消除漏洞危害。
一、漏洞基本情況
該漏洞事件源于硬件層面的設(shè)計缺陷,涉及MeltDown(CVE-2017-5753和CVE-2017-5715)、Spectre(CVE-2017-5754)兩組CPU特性,攻擊者利用上訴漏洞可讀取未經(jīng)授權(quán)的CPU緩存數(shù)據(jù),可能導(dǎo)致用戶賬號、登錄秘鑰、郵件內(nèi)容等敏感信息泄露。目前,受影響的操作系統(tǒng)包括Windows、Linux、macOS、Android等,尤其是云計算服務(wù)提供商可能受到的影響較大。
二、防范措施建議
請各行業(yè)單位,尤其是云計算環(huán)境的使用單位、云服務(wù)提供商,在各廠商發(fā)布正式補(bǔ)丁前,加強(qiáng)安全防護(hù)工作,根據(jù)單位服務(wù)器、主機(jī)等使用芯片和操作系統(tǒng)類型,密切關(guān)注相關(guān)廠商發(fā)布的漏洞修復(fù)措施,及時升級補(bǔ)丁、堵塞漏洞,消除安全隱患。在進(jìn)行補(bǔ)丁升級時,要加強(qiáng)補(bǔ)丁驗證、做好系統(tǒng)備份等工作。工作中發(fā)現(xiàn)系統(tǒng)遭受攻擊的情況,請上報學(xué)校。
信息技術(shù)中心
2018.1.15