安華金和全面適配國產(chǎn)化操作系統(tǒng)及芯片CPU
數(shù)據(jù)安全治理關(guān)鍵技術(shù)之數(shù)據(jù)庫脫敏技術(shù)詳解
數(shù)據(jù)安全治理之API監(jiān)測系統(tǒng) ,解決API接口安全問題【安華金和】
新一代數(shù)據(jù)庫脫敏技術(shù),為敏感數(shù)據(jù)建立保護盾!
數(shù)據(jù)庫脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設思路的著力點——數(shù)據(jù)安全咨詢服務【安華金和】
數(shù)據(jù)庫防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關(guān)鍵技術(shù)之數(shù)據(jù)庫脫敏技術(shù)詳解【安華金和】
引爆全球的英特爾CPU漏洞事件余波不斷,因為涉及范圍廣、利用門檻低、影響深遠、解決難度大,事件不斷發(fā)酵,近期有觀點認為,此事件堪比十幾年前IT業(yè)界遭遇的“千年蟲”危機,也成為了2018年開年全球科技產(chǎn)業(yè)的第一大新聞。
"Meltdown(熔斷)"和"Spectre(幽靈)"兩類CPU高危漏洞,主要影響和風險包括竊取內(nèi)存數(shù)據(jù)、造成敏感信息泄漏等。其中,利用Meltdown漏洞,低權(quán)限用戶可以訪問內(nèi)核的內(nèi)容,獲取本地操作系統(tǒng)底層的信息;當用戶通過瀏覽器訪問了包含Spectre惡意利用程序的網(wǎng)站時,用戶的帳號,密碼,郵箱等個人隱私信息可能會被泄漏;在云服務場景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數(shù)據(jù)。Meltdown漏洞影響幾乎所有的Intel CPU和部分ARM CPU,而Spectre則影響所有的Intel CPU和AMD CPU,以及主流的ARM CPU。
這兩類漏洞可能造成敏感數(shù)據(jù)泄露,即使你已經(jīng)部署數(shù)據(jù)安全防護手段,如果不及時檢查修復,黑客可能利用多個漏洞組合發(fā)起攻擊,從而導致數(shù)據(jù)安全防御工事的部分功能失效,安全效果減半。
檢查詳情與修復方案
Meltdown檢查
利用程序和腳本快速判斷系統(tǒng)中是否存在CPU漏洞:
建議通過獲取新kernel補丁解決Meltdown攻擊的隱患。升級kernel版本到2.6.32-696.18.7.El6.X86_64可以解決上述問題,再次檢查。
Spectre檢查
本地檢查:
遠程檢查未開啟防護:
修復方法
我們看到目前很多采用英特爾CPU的基礎軟硬件產(chǎn)品廠商,提供了修復方法。1月16日,由全國信息安全標準化技術(shù)委員,專門針對CPU熔斷(Meltdown)和幽靈(Spectre)漏洞,組織相關(guān)廠商和安全專家編制發(fā)布了《網(wǎng)絡安全實踐指南—CPU熔斷和幽靈漏洞防范指引》。信息很全面,更方便獲取。
參考附件: 部分廠商安全公告和補丁鏈接