国产欧美日韩第一页|日本一二三不卡视频|在线精品小视频,亚洲第一免费播放区,metcn人体亚洲一区,亚洲精品午夜视频

新聞公告關(guān)注獲取即時(shí)動(dòng)態(tài)
< 返回

【修復完成】漏洞安全公告|Intel CPU補丁修復

2018-02-02 22:32:08 來(lái)源:藍隊云 閱讀量:8929

尊敬的藍隊云用戶(hù):

近日爆出的Intel處理器的Meltdown與Spectre漏洞,存在極其嚴重的安全風(fēng)險,可能導致內核信息泄露、權限提升等問(wèn)題。針對藍隊云的云主機產(chǎn)品,解決該安全隱患的完整修復方案包含兩個(gè)部分:一是云平臺的熱補丁修復;二是云主機的操作系統/內核更新。

此次修復包含2個(gè)階段:

1)     云平臺補丁修復

2)     云主機鏡像操作系統內核及補丁更新

【更新】目前全部修復工作已完畢,請您放心使用所有藍隊云產(chǎn)品。2018-02-02

修復方案

1、藍隊云平臺修復情況
1) 云平臺修復
北京時(shí)間2018年1月10日0點(diǎn)起,藍隊云已啟動(dòng)分批次對云平臺進(jìn)行熱升級,以修復此漏洞對于云平臺的影響。此次升級將采用熱補丁技術(shù)修復方案,升級過(guò)程中不會(huì )對您的業(yè)務(wù)造成中斷。在升級完成后,特定的工作負載下可能會(huì )導致云主機的性能有所下滑。詳情見(jiàn)
Intel官方公告。

2) 云主機鏡像修復情況

操作系統

是否受影響

修復狀況

windows 2008 R2

已完成

windows 2012 R2

已完成

CentOS

已完成

Ubuntu

已完成

Redhat

已完成


2、存量用戶(hù)修復方法

注:此次內核更新可能會(huì )造成性能下降,請提前做好業(yè)務(wù)驗證、數據備份、快照等工作,防止發(fā)生意外,該漏洞只能通過(guò)低權限用戶(hù)本地操作才能獲取系統信息,請根據自身業(yè)務(wù)情況決定是否進(jìn)行升級。

操作系統

修復方法

備注

windows

1)此次漏洞的微軟補丁需手工下載,下載地址如下:
 
Windows Server 2008 R2 補丁下載地址
 
Windows Server 2012 R2 補丁下載地址
2
)本次微軟還發(fā)布了其他安全補丁,請通過(guò)windows update下載更新。
3)
緩解措施見(jiàn)官方指導

這兩個(gè)更新包與系統和某些反病毒軟件存在一定的兼容性問(wèn)題,請充分了解風(fēng)險后再決定是否安裝:
 
http://www.tjdsmy.cn/en-us/help/4056897/windows-7-update-kb4056897
 
http://www.tjdsmy.cn/en-us/help/4056898/windows-81-update-kb4056898

 CentOS

Centos 6&7 官方版本內核
  CentOS 7
需要先將 /etc/fstab中“/dev/vda1”行的“errors=remount-ro”修改為“defaults”再執行以下操作,否則將可能出現文件系統readonly:
  1) sed -i s/^exclude=kernel/#exclude=kernel/   /etc/yum.conf
  2) yum update kernel
  3) 重啟系統: reboot
  4) uname -a 查看版本如下,代表升級成功:

  CentOS 6: >=2.6.32-696.18.7.el6
  CentOS 7: >=3.10.0-693.11.6.el7

更新的內核軟件包會(huì )以潛在性能損失為代價(jià),請根據自身業(yè)務(wù)情況充分考慮其風(fēng)險,再決定是否進(jìn)行升級.

Ubuntu

ubuntu目前已經(jīng)發(fā)布修復補丁包,修復方法如下:

1)執行升級命令

sudo   apt-get update

sudo   apt-get install linux-image-$version
  ubuntu14.04
:$version=3.13.0-141
  ubuntu16.04:$version=4.4.0-112

2)重啟設備:reboot

3)uname -a 查看版本為 以下版本,代表升級成功

ubuntu14.04:>   = 3.13.0-141
  ubuntu16.04 :>= 4.4.0-112
 
 
注:ubuntu   12.02 目前只發(fā)布CVE-2017-5754漏洞的修復補丁包,版本為3.2.0-132

官方公告

redhat

1)執行命令升級內核:yum update kernel
2)重啟系統 reboot
3)檢查版本 uname -a為以下版本,代表升級成功:
  rhel 6 : kernel >= 2.6.32-696.18.7.el6
  rhel 7 : kernel >= 3.10.0-693.11.6.el7

更新的內核軟件包會(huì )以潛在性能損失為代價(jià),請根據自身業(yè)務(wù)情況充分考慮其風(fēng)險,再決定是否進(jìn)行升級.

 

如修復期間,您有任何問(wèn)題或疑問(wèn),我們將竭誠為您提供24小時(shí)不間斷技術(shù)支持服務(wù),感謝您一直以來(lái)的理解和支持。

技術(shù)支持熱線(xiàn):

24小時(shí)技術(shù)支持電話(huà): 4006-123-512

24小時(shí)值班QQ :           4001-544-001

 

參考鏈接

技術(shù)詳解:http://www.tjdsmy.cn/2018/01/reading-privileged-memory-with-side.html
微軟官方公告:http://www.tjdsmy.cn/en-US/security-guidance/advisory/ADV180002
Intel
官方公告:http://www.tjdsmy.cn/news/intel-responds-to-security-research-findings/
幽靈漏洞:http://www.tjdsmy.cn/
崩潰漏洞:http://www.tjdsmy.cn

藍隊云

2018-01-09