發布編號
|
TACERT-ANA-2018011208012323
|
發現時間
|
2018-01-10 00:00:00
|
發佈時間
|
2018-01-12 08:39:24
|
事故類型
|
ANA-漏洞預警
|
影響等級
|
中
|
主旨說明
|
【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正
|
內容說明
|
[內容說明]:
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201801-0017
Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。
若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。
|
影響平台
|
Intel處理器:
- Intel Core i3 processor (45nm and 32nm)
- Intel Core i5 processor (45nm and 32nm)
- Intel Core i7 processor (45nm and 32nm)
- Intel Core M processor family (45nm and 32nm)
- 2nd generation Intel Core processors
- 3rd generation Intel Core processors
- 4th generation Intel Core processors
- 5th generation Intel Core processors
- 6th generation Intel Core processors
- 7th generation Intel Core processors
- 8th generation Intel Core processors
- Intel Core X-series Processor Family for Intel X99 platforms
- Intel Core X-series Processor Family for Intel X299 platforms
- Intel Xeon processor 3400 series
- Intel Xeon processor 3600 series
- Intel Xeon processor 5500 series
- Intel Xeon processor 5600 series
- Intel Xeon processor 6500 series
- Intel Xeon processor 7500 series
- Intel Xeon Processor E3 Family
- Intel Xeon Processor E3 v2 Family
- Intel Xeon Processor E3 v3 Family
- Intel Xeon Processor E3 v4 Family
- Intel Xeon Processor E3 v5 Family
- Intel Xeon Processor E3 v6 Family
- Intel Xeon Processor E5 Family
- Intel Xeon Processor E5 v2 Family
- Intel Xeon Processor E5 v3 Family
- Intel Xeon Processor E5 v4 Family
- Intel Xeon Processor E7 Family
- Intel Xeon Processor E7 v2 Family
- Intel Xeon Processor E7 v3 Family
- Intel Xeon Processor E7 v4 Family
- Intel Xeon Processor Scalable Family
- Intel Xeon Phi Processor 3200, 5200, 7200 Series
- Intel Atom Processor C Series
- Intel Atom Processor E Series
- Intel Atom Processor A Series
- Intel Atom Processor x3 Series
- Intel Atom Processor Z Series
- Intel Celeron Processor J Series
- Intel Celeron Processor N Series
- Intel Pentium Processor J Series
- Intel Pentium Processor N Series
ARM處理器:
- Cortex-R7
- Cortex-R8
- Cortex-A8
- Cortex-A9
- Cortex-A15
- Cortex-A17
- Cortex-A57
- Cort Windows 10ex-A72
- Cortex-A73
- Cortex-A75
|
建議措施
|
1. Windows 7/8/10與Server 2008/2008R2/2012/2012R2作業系統,適用以下方法確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊:
- 首先透過微軟官方(下載連結)網址下載檔案,並將「SpeculationControl.zip」檔案解壓縮。
- 透過搜尋列表搜尋Windows PowerShell,然後以系統管理員權限執行。
- 在Windows PowerShell視窗切換到檔案解壓縮的位置。
- 輸入「$SaveExecutionPolicy=Get-ExecutionPolicy」。
- 輸入「Set-ExecutionPolicy RemoteSigned -Scope Currentuser」→按下Enter→按下Y。
- 輸入「Import-Module .\SpeculationControl.psm1」→按下Enter→按下R。
- 輸入「Get-SpeculationControlSettings」→按下Enter。
- 視窗顯示紅字的部分代表可能易遭受攻擊的方式,綠字的部分則代表不受該攻擊方式的影響。
- 最後確認完畢後,輸入「Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser」→Enter→按下Y,將PowerShell模式復原。
2. Ubuntu/Debian的Linux作業系統可透過以下方法,確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊,其餘開源或商業Linux系統則請洽詢維運廠商。
- 首先可至網址(下載連結)下載Linux的檢查檔案。
- 下載方式,打開終端視窗,輸入「git clone https://github.com/speed47/
spectre-meltdown-checker.git」或「wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/
spectre-meltdown-checker.sh」。
- 接著切換到下載檔案的位址,並以管理者模式運行檢查檔案「sudo spectre-meltdown-checker.sh」。
- 可檢視結果中的STATUS狀態(VULNERABLE或NOT VULNERABLE),確認當前是否易遭受Meltdown與Spectre漏洞的影響。
3. 目前部分廠商已針對部分產品或設備釋出更新,可參考或持續關注以下各家廠商的專區進行確認:
- 作業系統更新:
- Microsoft Windows
- 確認作業系統版本。
- 下載作業系統的更新檔: 下載連結
- APPLE:https://support.apple.com/en-us/HT201222
- macOS High Sierra: 至 App Store,點選更新項目,更新macOS High Sierra 10.13.2 Supplemental Update。
- OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: 更新Safari至11.0.2。
- VMware
- 確認 ESXi、Workstation、Fusion版本。
- 至官網下載更新檔:
下載連結
- Ubuntu
- 確認作業系統版本。
- 更新核心與套件如網站表格:下載連結
- RedHat
- 確認作業系統版本。
- 至下列網站:下載連結,切換標籤至Resolve。
- 更新核心與套件如網站表格。
- SUSE
- 確認作業系統版本。
- 更新核心與套件:下載連結
- Android:確認Android Security Patch為一月(等候各原廠系統OTA更新檔釋出)
- 瀏覽器更新:
- Edge and IE:同Microsoft Windows作業系統更新項目
- Google:https://support.google.com/faqs/answer/7622138
- Google chrome Desktop: 更新版本至63以上。
- Google chrome Android: 開啟Chrome app於網址列輸入 chrome://flags,確認”Strict site isolation”項目為“Enable”。
- )Google chrome iOS: 將iOS更新至11.2.2以上。
- Mozilla Firefox:更新版本至57.0.4以上
|
參考資料
|
- Google Security Blog
- 快速認識Meltdown與Spectre兩大CPU漏洞攻擊
- How to Check and Update Windows Systems for the Meltdown and Spectre CPU Flaws
- CPU hardware vulnerable to side-channel attacks
-
關於 Intel 處理器的「Meltdown」與「Spectre」漏洞,我們該知道些什麼?
|
備註
|
公告出處:
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
|