Your browser does not support JavaScript!
:::
:::
[資訊中心轉公告]【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201801-0017

Google Project Zero等研究團隊於13日揭露MeltdownSpectre兩種透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。

若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre(CVE-2017-5753)(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Intel處理器:

-Intel Core i3 processor (45nm and 32nm)

-Intel Core i5 processor (45nm and 32nm)

-Intel Core i7 processor (45nm and 32nm)

-Intel Core M processor family (45nm and 32nm)

-2nd generation Intel Core processors

-3rd generation Intel Core processors

-4th generation Intel Core processors

-5th generation Intel Core processors

-6th generation Intel Core processors

-7th generation Intel Core processors

-8th generation Intel Core processors

-Intel Core X-series Processor Family for Intel X99 platforms

-Intel Core X-series Processor Family for Intel X299 platforms

-Intel Xeon processor 3400 series

-Intel Xeon processor 3600 series

-Intel Xeon processor 5500 series

-Intel Xeon processor 5600 series

-Intel Xeon processor 6500 series

-Intel Xeon processor 7500 series

-Intel Xeon Processor E3 Family

-Intel Xeon Processor E3 v2 Family

-Intel Xeon Processor E3 v3 Family

-Intel Xeon Processor E3 v4 Family

-Intel Xeon Processor E3 v5 Family

-Intel Xeon Processor E3 v6 Family

-Intel Xeon Processor E5 Family

-Intel Xeon Processor E5 v2 Family

-Intel Xeon Processor E5 v3 Family

-Intel Xeon Processor E5 v4 Family

-Intel Xeon Processor E7 Family

-Intel Xeon Processor E7 v2 Family

-Intel Xeon Processor E7 v3 Family

-Intel Xeon Processor E7 v4 Family

-Intel Xeon Processor Scalable Family

-Intel Xeon Phi Processor 3200, 5200, 7200 Series

-Intel Atom Processor C Series

-Intel Atom Processor E Series

-Intel Atom Processor A Series

-Intel Atom Processor x3 Series

-Intel Atom Processor Z Series

-Intel Celeron Processor J Series

-Intel Celeron Processor N Series

-Intel Pentium Processor J Series

-Intel Pentium Processor N Series

 

ARM

-Cortex-R7

-Cortex-R8

-Cortex-A8

-Cortex-A9

-Cortex-A15

-Cortex-A17

-Cortex-A57

-Cort Windows 10ex-A72

-Cortex-A73

-Cortex-A75

 

[建議措施:]

1. Windows 7/8/10Server 2008/2008R2/2012/2012R2作業系統,適用以下方法確認是否使用的CPU處理器易遭受MeltdownSpectre漏洞的攻擊:

(1)首先透過微軟官方

(https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050#content)網址下載檔案,並將「SpeculationControl.zip」檔案解壓縮。

(2)透過搜尋列表搜尋Windows PowerShell,然後以系統管理員權限執行。

(3)Windows PowerShell視窗切換到檔案解壓縮的位置。

(4)輸入「$SaveExecutionPolicy=Get-ExecutionPolicy」。

(5)輸入「Set-ExecutionPolicy RemoteSigned -Scope Currentuser」→按下Enter→按下Y

(6)輸入「Import-Module .\SpeculationControl.psm1」→按下Enter→按下R

(7)輸入「Get-SpeculationControlSettings」→按下Enter

(8)視窗顯示紅字的部分代表可能易遭受攻擊的方式,綠字的部分則代表不受該攻擊方式的影響。

(9)最後確認完畢後,輸入「Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser」→Enter→按下Y,將PowerShell模式復原。

2. Ubuntu/DebianLinux作業系統可透過以下方法,確認是否使用的CPU處理器易遭受MeltdownSpectre漏洞的攻擊,其餘開源或商業Linux系統則請洽詢維運廠商。

(1)首先可至(https://github.com/speed47/spectre-meltdown-checker)網址下載Linux的檢查檔案。

(2)下載方式,打開終端視窗,輸入「git clone https://github.com/speed47/

spectre-meltdown-checker.git」或「wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/

spectre-meltdown-checker.sh」。

(3)接著切換到下載檔案的位址,並以管理者模式運行檢查檔案「sudo spectre-meltdown-checker.sh」。

(4)可檢視結果中的STATUS狀態(VULNERABLENOT VULNERABLE),確認當前是否易遭受MeltdownSpectre漏洞的影響。

3.目前部分廠商已針對部分產品或設備釋出更新,可參考或持續關注以下各家廠商的專區進行確認:

作業系統更新:

-Microsoft Windows:

(1)確認作業系統版本。

(2)下載作業系統的更新檔: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

 

-APPLEhttps://support.apple.com/en-us/HT201222

(1)macOS High Sierra: App Store,點選更新項目,更新macOS High Sierra 10.13.2 Supplemental Update

(2)OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: 更新Safari11.0.2

-iOS: 更新至 iOS 11.2.2

 

-VMware

(1)確認 ESXiWorkstationFusion版本。

(2)至官網下載更新檔:

 https://www.vmware.com/tw/security/advisories/VMSA-2018-0002.html

 

-Ubuntu

(1)確認作業系統版本。

(2)更新核心與套件如網站表格: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/

 

-RedHat

(1)確認作業系統版本。

(2)至下列網站:

 https://access.redhatcom/security/vulnerabilities/speculativeexecution ,切換標籤至Resolve

(3)更新核心與套件如網站表格。

 

-SUSE

(1)確認作業系統版本。

(2)更新核心與套件: https://www.suse.com/support/kb/doc/?id=7022512

 

-Android:確認Android Security Patch為一月(等候各原廠系統OTA更新檔釋出)

瀏覽器更新:

-Edge and IE:同Microsoft Windows作業系統更新項目

-Googlehttps://support.google.com/faqs/answer/7622138

(1)Google chrome Desktop: 更新版本至63以上

(2)Google chrome Android: 開啟Chrome app於網址列輸入 chrome://flags,確認”Strict site isolation”項目為“Enable

(3)Google chrome iOS: iOS更新至11.2.2以上

 

-Mozilla Firefox:更新版本至57.0.4以上

 

[參考資料:]

1.https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

2.https://www.ithome.com.tw/news/120312

3.https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/

4.http://www.kb.cert.org/vuls/id/584653

5.http://technews.tw/2018/01/05/about-intel-meltdown-spectre/

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/

專線電話:07-5250211

網路電話:98400000

E-Mailservice@cert.tanet.edu.tw

 ---

電話服務:週一至週五 0800-1700 03-4227151# 57555, 57566

網路電話(VoIP)9782005597820066

週一至週五 1700-2200   03-4227151# 57511

Email 服務: tanet_ncu@ncu.edu.tw

桃園區網網址: http://www.tyrc.edu.tw

 

資訊中心 敬啟

瀏覽數  
將此文章推薦給親友
請輸入此驗證碼
Voice Play
更換驗證碼
最後更新日期
2018-04-19