但个别客户可能需要手动重启,建议提前准备运营预案及数据备份。具体升级时间、受影响范围请关注阿里云官网公告,并确保预留联系方式(手机、邮箱)畅通。腾讯表示,1月10日凌晨1点-5点,通过热升级技术对硬件平台和虚拟化平台进行后端修复,期间客户业务不会受到影响。附腾讯云平台安全升级通知全文:近日,英特尔处理器被爆存在严重芯片级安全问题,为解决该安全问题,腾讯云将于北京时间2018年1月10日凌晨01:00-05:00通过热升级技术对硬件平台和虚拟化平台进行后端修复,期间客户业务不会受到影响。

对于极少量不支持热升级方式的服务器,腾讯云另行安排时间手动重启修复,这部分服务器腾讯云安全团队将会另行进行通知,协商升级时间,建议用户确保预留联系方式畅通(手机、邮箱),同时提前准备数据备份方案和业务维护预案。百度则回应称,自发现问题时就第一时间启动应急措施,积极推进漏洞修复。百度云回应全文:百度云自发现问题时就第一时间启动应急措施,积极推进漏洞修复。

修复在两个层次进行。1、对于虚拟机系统,根据各个系统的osv厂商做的修复及时更新,用户也只需要及时更新补丁,百度云会及时通知用户并提供修复方式,另外在新的系统镜像上会做更新。2、在云平台的物理机层面,将于2018年1月12日零点进行热修复升级,此类修复不影响客户业务,但因为涉及的改动比较大,涉及cpu型号广,可能会存在有虚拟机无法热升级修复的情况,届时如果需要用户参与,会及时与用户协商时间执行手动重启修复。

英特尔CPU再次被曝出现高危漏洞,你怎么看?

英特尔CPU再次被曝出现高危漏洞,你怎么看

在2018年1月研究人员发现幽灵和熔断漏洞的之后,由美国伍斯特理工学院和德国吕贝克大学的研究人员在近日再次宣布发现了依赖CPU预测加载导致内存地址页面映射引起的Spoiler漏洞。此次漏洞虽然依旧与CPU预测加载相关,但是用之前用于幽灵和熔断的漏洞补丁并不能修复这次的漏洞。研究人员解释说通过CPU预测加载数据技术能分辨出CPU随机加载内存页面地址的逻辑并从中获取其信息。

这个漏洞在用户空间执行,并不需要特殊权限。不同于类似Rowhammer和cache attack的侧信道攻击,利用Spoiler漏洞可以加速攻击速度。同时这个漏洞不仅可以在物理机内执行,同时也可以在虚拟机环境和沙盒环境中执行,甚至是在如浏览器常用的JavaScript这样的运行时环境中。而在测试那些硬件会受到影响时,研究人员发现不同于幽灵和熔断漏洞,Spoiler漏洞只在Intel处理器中有效,在相同指令集的AMD处理器和和不同指令集的ARM处理器中并不适用。

同时这个漏洞从第一代酷睿处理器开始就存在了,而且是硬件问题,在不同的操作系统中都存在。在论文中研究人员表示作为硬件漏洞,可能不会有任何软件修复补丁,同时也如同一年前的幽灵和熔断漏洞一样会影响CPU性能。而根据phoronix的报道,Intel的发言人回应了这个问题,说他们已经收到了研究人员的通知,保护用户的信息安全是他们的工作,非常感谢安全社区研究他们的产品。

英特尔新曝光的四个处理器MDS数据采样漏洞,到底是怎么一回事?

安全研究人员今日公布了一系列影响英特尔微处理器的潜在安全漏洞,其可能导致用户机器上的信息被泄露。由英特尔安全公告可知,新漏洞使得恶意进程能够从同一 CPU 核心上运行的另一个进程那里读取数据(涉及在 CPU 内核中使用的缓冲区)。因为数据不会在进程切换时被清除,恶意进程可以推测性地从所述缓冲区中采样数据、知晓其中的内容、从同一 CPU 内核上执行的另一个进程中读取数据。

据悉,当在内核和用户空间、主机和客户机、或两个不同的用户空间进程之间进行切换时,就有可能发生这种情况。这几个漏洞分别为:● CVE-2018-12126:存储缓冲区数据采样(MSBDS)● CVE-2018-12127:加载端口数据采样(MLPDS)● CVE-2018-12130:填充缓冲区数据采样(MFBDS)● CVE-2019-11091:对不可缓存内存的数据采样(MDSUM)【受影响产品列表】为了修复上述影响英特尔旗下各款处理器的问题,该公司已于今日发布了专门的微代码更新。

但想要顺利缓解这些潜在的威胁,仍需各个制造商进行固件的分发。对此,我们建议所有已知的计算机操作系统(含 Windows、Linux、Mac、BSD 等)用户,均在第一时间部署安装新的固件更新。 {!-- PGC_VIDEO:{"thumb_height": 360, "file_sign": "1e9d8058055f946750ed15f38f9ed438。

微软何时修复影响Windows用户安全的SWAPGS处理器推测执行漏洞?

外媒报道称,微软悄然发布了一个提升 Windows 用户安全的补丁,修复了自 2012 年以来生产的英特尔 CPU 漏洞(涉及 Ivy Bridge 之前的芯片)。据悉,SWAPGS 漏洞有些类似于臭名昭著的幽灵(Spectre)和熔毁(Meltdown)芯片缺陷,由安全公司 Bitdefender 在一年前发现。

在 BlackHat 安全会议上,其终于宣布已被修补。【图自:BitDefender,via BetaNews】Red Hat 表示,其需要对 Linux 内核进行更新,以防止 SWAPGS 漏洞影响 Intel 和 AMD 芯片 —— 即便 Bitdefender 称未在 AMD 处理器上发现任何问题。

作为微软上个月“周二补丁”的一部分,它完全修复了CVE-2019-1125安全漏洞。Bitdefender表示,旧的英特尔芯片也可能很脆弱,但现在还不能证明。该公司只在有限数量的AMD处理器平台上进行了测试,因此无法知道红帽的建议是否可信。Linux发行商说:我实现了另一个类似Vi的攻击载体,需要更新Linux内核。

 2/2   首页 上一页 1 2 下一页

文章TAG:Intel  intel  漏洞  多久  承认  
下一篇