极太网

网站漏洞修复软件 360网络安全响应中心发布CPU漏洞修复指南

2018年01月14日 来源:网站漏洞修复软件 大字体小字体

  2.芯片厂商(如:Intel)的微码固件补丁需要通过所在硬件OEM厂商获取(如:Dell,联想等);

  1.“边界检查绕过”:通过污染分支预测,来绕过kernel或hypervisor的内存对象边界检测。比如,攻击者可以对高权级的代码段,或虚拟环境中hypercall,通过构造的恶意代码来触发有越界的数据下标,造成越界访问。

  https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

  Intel一直在与操作系统厂商,虚拟化厂商,其它相关软件开发者进行合作,协同缓解这些攻击。作为我们的常规研发流程,Intel会积极保证处理器的性能。

  名称:Samba任意用户访问漏洞

  ·泄露出本地操作系统底层运作信息,秘钥信息等;

  pti1ibrs1ibpb1->fixvariant#1#2#3

  目前部分IDC/云基础架构厂商已经提供了初步解决方案,但是由于补丁带来的风险和性能损耗暂时没有明确,权威的结论。

  启用处理器已有的安全特性(如Supervisor-ModeExecutionProtection和ExecuteDisableBit)可以有效提高攻击门槛。相关信息可以参阅Intel的相关资料。

  IDC/云系统管理员

  ·近20年的Intel,AMD,Qualcomm厂家和其它ARM的处理器受到影响;

  Petya0627勒索病毒漏洞修复工具

  ·云服务中,可以泄露到其它租户隐私信息;

  Intel芯片在修复后默认如下:

  据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露用户信息或本地泄露更高权级的内存信息。

  3.更新Windows补丁

  不幸的是,尽管架构状态被回滚了,仍然有些副作用,比如TLB或缓存状态并没有被回滚。这些副作用随后可以被黑客通过旁道攻击(SideChannelAttack)的方式获取到缓存的内容。如果攻击者能触发推测执行去访问指定的敏感数据区域的话,就可能可以读取到更高特权级的敏感数据。

  目前相关的平台,厂商,软件提供商都在积极应对该系列漏洞,部分厂商提供了解决方案。

  鉴于更新完补丁后,在部分应用场景下会造成性能下降,RedHat方面提供了运行时的解决方案:

  #cat/sys/kernel/debug/x86/ibpb_enabled

  现代处理器(CPU)的运作机制中存在两个用于加速执行的特性,推测执行(SpeculativeExecution)和间接分支预测(IndirectBranchPrediction)。

  请系统管理员尽量做到:

  ·360安全浏览器,Firefox,Chrome,Edge等浏览器也发布了相关的安全公告和缓解方案;

  织梦CMS后台漏洞众多网站频繁被黑的处理方法

  微软Windows

  名称:备份文件泄漏在外网漏洞

  用户可以通过以下命令查看当前安全特性的开启状态:

  360CERT和360GearTeam对漏洞进行了研究性质的尝试。在Linux+Docker的环境下进行的攻击演示,通过利用Meltdown或Spectre漏洞,模拟在独立的Docker容器A对同一个宿主中的Docker容器B进行敏感数据(密码)窃取的尝试。

  1.更新对应的浏览器,缓解"Spectre"漏洞攻击;

  2.更新芯片厂商的微码补丁

  苹果OSX

  ·通过浏览器泄露受害者的帐号,密码,内容,邮箱,cookie等用户隐私信息;

  ·Spectre:CVE-2017-5715和CVE-2017-5753

  到Vista的自动更新设置中,设置为如图的开关,再使用鲁大师修复就可以了。

  以下是相关厂商提供的解决方案:

  该特性需要使用debugfs文件系统被挂在,RHEL7默认开启了。在RHEL6中可以通过以下命令开启:

  如:

  ·云服务中,可能可以泄露到其它租户隐私信息;

  ·https://access.redhat.com/security/vulnerabilities/speculativeexecution

  带宽支持:微子网络、唯一网络、群英网络、腾佑科技、三全网络、西部数码、云端网络、景安网络

  #cat/sys/kernel/debug/x86/pti_enabled

  4.涉及到的微码固件补丁请联系硬件OEM厂商,协同修复,测试,评估;

  Redhat提供了一份产品的修复状态清单,建议用户参照该清单进行更新。具体用户可以参考:

  Intel的缓解建议

  Windows升级精灵能帮助修复Windows操作系统,IE浏览器和WindowsMediaPlayer,.NETFrameWork,Office办公软件的漏洞,以及大量第三方软件比如FlashPlayer的漏洞,并同时支持32位和64位Windows系统,支持的系统类型也极为全面,包括Windows2000/XP/2003/Vista/VistaX64/Win7/Win7X64/Win8,并且自带在线升级功能,随时将漏洞库升级到最新,目前大部分用户都是依靠Windows默认的自动升级安装程式更新,但是自动升级速度太慢,并且重新安装操作系统后自动更新太多,很麻烦并消耗大量时间,Windows升级精灵能快速下载漏洞补丁,并一次性安装您操作系统所需的所有补丁.

  Android&iOS

  0x03安全建议

  注意:根据微软提供的信息,依然存在部分软件不兼容(如杀毒软件)的风险,请充分了解风险后再选择是否更新:

  点击立即修复金山毒霸不用安装不要去点提示修复失败关闭重新打开显示已安装就是修复好了

  0x01漏洞影响面

  3.从宏观和微观层面,制定完善,可行的修复和测试流程方案;

  ·https://access.redhat.com/articles/3311301#page-table-isolation-pti-6

  用户可直接下载360安全卫士CPU漏洞免疫工具进行更新:http://down.360safe.com/cpuleak_scan.exe

  此外,猜测过程是可以被“污染”的,攻击者可以构造出类似ROP攻击的逻辑去影响推测过程。根据作者提供的思路,主要有三种场景:

  Intel已经和产业界联合,包括其它处理器厂商和软件厂商开发者,来缓解之前提到的三种攻击类型。缓解策略主要聚焦在适配市面产品和部分在研产品。缓解除了解决漏洞本身之外,还需要兼顾到性能影响,实施复杂度等方面。

  360CERT建议企业/用户务必在充分了解相关风险的基础上,作好相关修复评估工作:

  0x00概述

  1."Meltdown"和"Spectre"漏洞修复流程相对复杂,部分平台上暂时没有统一的修复工具;

  pti1ibrs0ibpb0->fixvariant#1#3(forolderIntelsystemswithnomicrocodeupdateavailable)

  2018年1月4日,JannHorn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753&CVE-2017-5715)两组CPU特性漏洞。

  ·Meltdown:CVE-2017-5754

  4.在云平台或特定应用场景中可能造成较大幅度的性能损失,升级前请充分了解相关信息;

  苹果在MacOSXHighSierra10.13.2及更高版本修复了Meltdown和Spectre漏洞,请直接升级。

  #echo0>/sys/kernel/debug/x86/ibrs_enabled

  目前几大系统厂商各自在操作系统内核中引入了KPTI的技术,旨在和用户态的页表隔离,解决"Meltdown"漏洞问题。但根据相关测试信息显示,修复补丁可能带来5%到30%性能上的损失,其中个人终端用户基本感觉不到,部分服务器的IO场景可能造成较大的性能损耗。

  #mount-tdebugfsnodev/sys/kernel/debug

  PC终端用户,建议用户根据各个平台进行如下对应操作:

  pti0ibrs2ibpb1->fixvariant#1#2onolderprocessorsthatcandisableindirectbranchpredictionwithoutmicrocodeupdates

  对此,腾讯安全玄武实验室已推出漏洞在线检测工具,可检测的浏览器包括Chrome、Firefox、Edge、Safari,并独家支持iPhone和苹果电脑检测。企业用户可借助该工具实时检测浏览器安全状态。若检测结果表明浏览器易于遭受攻击,则说明风险真实存在。但由于可能存在未知攻击方法,所以如果检测结果表示浏览器不易遭受攻击,也并不一定代表电脑系统不存在漏洞。

  用户可以通过以下命令临时关闭或部分KPTI,IndirectBranchRestrictedSpeculation(ibrs),IndirectBranchPredictionBarriers(ibpb)等安全特性。

  0x02部分漏洞信息

  Linux-Redhat/CentOS发行版

  1.积极联系相关的上游了解相关的风险和解决方案,协同制定解决方案;

  PC终端用户

  漏洞编号

  #echo0>/sys/kernel/debug/x86/ibpb_enabled

  +补丁保存到程序所在目录的leakfix文件夹下,按补丁md5存储。优先从本地的leakfix目录查找补丁文件进行修复,不存在的情况下再从网上下载安装,这样实现了离线补丁功能

  3.可能会有部分软件不兼容问题(如Windows平台下的部分杀毒软件等);

  修复步骤如下:

  苹果在iOS11.2.2及更高版本修复了Spectre漏洞;

  表面上看,处理器是依次顺序执行既定的处理器指令。但是,现代处理器为了更好利用处理器资源,已经开始启用并行执行,这个技术已经应用了20年左右(1995年开始)。假设,基于猜测或概率的角度,在当前的指令或分支还未执行完成前就开始执行可能会被执行的指令或分支,会发生什么?如果猜对了,直接使用,CPU执行加速了。如果猜测不正确,则取消操作并恢复到原来的现场(寄存器,内存等),结果会被忽略。整个过程并不会比没有猜测的时候慢,即CPU的推测执行(SpeculativeExecution)技术。

  #echo0>/sys/kernel/debug/x86/pti_enabled

  经过360安全团队评估,"Meltdown"和"Spectre"漏洞影响重要,修复流程较复杂,建议相关企业/用户在充分了解补丁风险的基础上,作好相关的修复评估工作。

  针对"Spectre"漏洞,相关操作系统厂商和芯片厂商积极配合,通过微码固件更新和操作系统更新的方式进行解决。

  具体评估和修复工作,可以参考以下建议和相关厂商的安全公告:

  影响面

  ·通过获取泄露的信息,可以绕过内核(Kernel),虚拟机超级管理器(HyperVisor)的隔离防护;

  CPU漏洞危机爆发影响所有电脑和服务器

  2.“分支目标注入”:污染分支预测。抽象模型比较好的代码往往带有间接函数指针调用的情况,CPU在处理时需要会进行必要的内存访问,这个过程有点慢,所以CPU会预测分支。攻击者可以通过类似的ROP的方式来进行信息泄露。

  pti0ibrs0ibpb2->fixvariant#1#2ifthemicrocodeupdateisapplied

  ·因为此次CPU漏洞的特殊性,包括Linux,Windows,OSX,iOS,Android等在内的操作系统平台参与了修复;

  实际攻击场景中,攻击者在一定条件下可以做到,

  漏洞风险等级重要,影响广泛:

  2.需要重点关注补丁带来风险和性能损耗评估;

  Android产品将于近期更新,尽请留意。

  3.“流氓数据加载”:部分CPU上,为了速度并不是每次都对指令作权限检查的,检查的条件存在一定的缺陷;

  #cat/sys/kernel/debug/x86/ibrs_enabled

相关内容

编辑精选

Copyright © 2015 极太网 http://www.tj108.cn. All rights reserved.