一场史无前例的IntelCPU(VulnerabilityAlert英特尔CPU漏洞警报)

一场史无前例的IntelCPU(VulnerabilityAlert英特尔CPU漏洞警报)

浏览次数:
信息来源: 用户投稿
更新日期: 2025-10-23
文章简介

大鸟不久前看到IntelCPU的漏洞,真是恐怖啊,谷歌团队确实厉害,你看这么恐怕的漏洞都被找到了! Google旗下的ProjectZero团队发现了英特尔CPU存在

2025阿里云双十一服务器活动

大鸟不久前看到IntelCPU的漏洞,真是恐怖啊,谷歌团队确实厉害,你看这么恐怕的漏洞都被找到了!

Google旗下的ProjectZero团队发现了英特尔CPU存在两大严重漏洞:Spectre(幽灵)和Meltdown(熔断)。漏洞是因为先天性的架构设计缺陷所导致,可以让非特权用户访问系统内存从而读取敏感信息。换句话说,黑客可以通过这两个漏洞窃取计算机内的全部内存内容。

紧接着业界人士发现,受影响的不仅仅是英特尔,还有AMD和ARM。由于这三者在处理器市场上有着非常高的份额,意味着无论是Windows、Linux、Mac系统还是移动端的Android,都存在潜在的安全威胁,其中以英特尔芯片受影响最为严重。

当然大鸟说的不是这些,大鸟用的最多的是vps,大鸟已经看到,linode、vultr、阿里云已经着手开始修复了。

第一:我们看看linode的修复通知

大鸟登录到linode后台看到了,linode给出的消息。

CriticalMaintenanceforCPUVulnerabilities:Meltdown&Spectre

MaintenanceisrequiredforoneormoreofyourLinodes.Yourmaintenancetimeswillbelistedunderthe"MaintenanceStatus"column.

Timezone:?Asia/Shanghai?(MyProfile).

Pleasesee?status.linode.com?foradditionalinformation.

CPU漏洞的重要维护:崩溃和幽灵

一个或多个Linode需要维护。您的维护时间将在“维护状态”栏中列出。

linode给我推送了一个很重要的通知,我们去看看。

AnumberofserioussecurityvulnerabilitiesaffectingmultipleCPUarchitectureswererecentlydisclosedbyGoogle'sProjectZeroteamasoutlinedinourblogpost[1].Inordertoaddressthedisclosedvulnerabilities,thephysicalhardwareonwhichyourLinoderesideswillneedtoundergomaintenance.Thisisthefirstofseveralseparatemaintenancesthatwillbenecessarytofullymitigatethesevulnerabilities.ThismaintenancespecificallypatchestheMeltdownvulnerability;theSpectrevulnerabilitywillbeaddressedinafuturemaintenancecycle.Wewillinformyouofthesemaintenancecyclesviaadditionaltickets.

ScheduledmaintenancewindowsarelistedwithintheLinodeManager[2]inthetimezonethatwasconfiguredinyouruser'sMyProfile[3].ThemaintenancewindowofnewLinodesandupgraded,migrated,orresizedLinodeswillbereflectedintheLinodeManager[2],butyoumaynotreceivemaintenanceticketupdatesforthesechanges.

ThefollowingLinode(s)havenowbeenassignedamaintenancewindowinwhicharebootwilloccur.Pleasenotethatthesetimescanchangeasaresultoftheactionsmentionedabove.AtthistimeyourrebootscheduleinUTCisasfollows:

*2018-01-157:30:00PMUTC-linode5102565

YoucanprepareyourLinodeforthismaintenancebyfollowingourRebootSurvivalGuide.Byfollowingthisguidebeforeyourmaintenance,youwillbeabletoensurethatservicesrunningonyourLinodeareresumedproperly.TheRebootSurvivalGuideisavailablehere:

https://www.linode.com/docs/uptime/reboot-survival-guide

TheseupdatesaffecttheunderlyinginfrastructurethatyourLinoderesidesonandwillnotaffectthedatastoredwithinyourLinode.TofurtherprotectyourLinode,westronglyrecommendthatyouverifyitisconfiguredtobootusingourlatestkernel,whichincludespatchestohelpaddressthesevulnerabilities.IfyourLinode'sConfigurationProfileissettoutilizeourlatestkernel,yourkernelwillautomaticallybeupdateduponrebooting.

Duringthemaintenancewindow,yourLinodewillbecleanlyshutdownandwillbeunavailablewhileweperformtheupdates.Atwo-hourwindowisallocated,howevertheactualdowntimeshouldbemuchless.Afterthemaintenancehasconcluded,eachLinodewillbereturnedtoitslaststate(runningorpoweredoff).

Weregrettheshortnoticeandthedowntimerequiredforthismaintenance.However,duetotheseverityofthesevulnerabilities,wehavenochoicebuttotakeswiftandimmediateactiontoensurethesafetyandsecurityofourcustomers.Forthesereasons,wemustadheretoastricttimetable,andwillnotbeabletorescheduleordeferthismaintenance.

Ifyouexperienceanyissuesfollowingthemaintenance,pleasefeelfreetoreachouttousandwewillbehappytoassist.

Google的ProjectZero团队最近披露了一些影响多CPU架构的严重安全漏洞,如我们的博客文章[1]所述。为了解决所披露的漏洞,您的Linode所在的物理硬件将需要进行维护。这是完全缓解这些漏洞所必需的几个独立维护工作中的第一个。此维护专门修补了崩溃漏洞;?在未来的维护周期中,将会解决Specter漏洞。我们会通过额外的门票通知您这些维修周期。

一场史无前例的IntelCPU,VulnerabilityAlert英特尔CPU漏洞警报

现在已经为以下Linode分配了一个维护窗口,在该窗口中将会重新启动。请注意,由于上述行为,这些时间可能会改变。在这个时候你的UTC重启进度表如下:

*2018-01-157:30:00PMUTC-linode5102565

您可以按照我们的重新启动生存指南来准备您的Linode进行维护。在维护之前遵循本指南,您将能够确保在您的Linode上运行的服务能够正常恢复。“重新启动生存指南”位于以下位置:

https?:?//www.linode.com/docs/uptime/reboot-survival-guide

这些更新会影响您的Linode所驻留的基础架构,并且不会影响存储在您的Linode中的数据。为了进一步保护您的Linode,我们强烈建议您验证它是否配置为使用我们最新的内核进行引导,该内核包含可帮助解决这些漏洞的修补程序。如果你的Linode的配置文件被设置为使用我们最新的内核,你的内核将在重新启动后自动更新。

在维护期间,您的Linode将被彻底关闭,并在执行更新时不可用。分配一个两小时的窗口,但实际的停机时间应该少得多。维护结束后,每个Linode将返回到最后一个状态(运行或关闭)。

我们感到遗憾的是,这次维护所需的时间短暂和停机。由于这些漏洞的严重性,我们别无选择,只能立即采取行动,确保客户的安全。由于这些原因,我们必须坚持严格的时间表,不能重新安排或延期维修。

如果您在维护之后遇到任何问题,请随时与我们联系,我们将很乐意提供帮助。

看的出来,linode还是第一时间开始了修复漏洞。我linode的技术团队点赞。

第二:我们看看vultr的通知

因为大鸟没有在vultr开机器,所以没有看到推送,只是在界面的最下面看到了一行通知!

大鸟点进去看了下,发现有一个新闻的通知

IntelCPUVulnerabilityAlert原文:

Asyoumayalreadybeaware,acriticalsecurityflawaffectingIntelCPUshasbeengainingtractioninsecurityresearchcirclesoverthepastseveraldays.

WhilethefulldetailsofthesecurityissuearestillrestrictedandtherehavebeennoofficialstatementsfromIntel,oursecurityteamhasbeenactivelyreviewingavailableinformationandplanningforthenecessarynextsteps.Ourengineershavealsobeentestingavailablekernelpatchestoensurenecessaryupgradesproceedsmoothly.

CurrentfactsoutlineavulnerabilitythatlikelyaffectsawiderangeofIntelprocessors.Thepatchtomitigatethisissuewillalsolikelyrequireaone-timerebootofyourinstances.Onceourteambeginsschedulingreboots,youwillreceiveadvancee-mailnotificationforanyaffectedinstanceswithascheduleddateandtime.Whilerebootsmaycauseafewminutesofdowntimeduringtherestartwindow,thiswillbeanecessarysteptoensurethatyourcomputeenvironmentremainssecure.

Note:Thisisanactivelydevelopingstoryandmoredetailswillbecomeavailableinthecomingdays.OurteamisactivelymonitoringthisissueandwewillupdatethisarticlewithanydevelopmentsthatdirectlyimpactyourVultr.cominfrastructure.

-Intelhasreleasedastatementontheissue.Alinkcanbefoundintheadditionalresourcessectionbelow.Additionally,weareworkingcloselywithourNortheastIntelRepresentativestogatheradditionalinformationandresourcesdirectlyfromtheirCloudServiceProvider(CSP)team.

-ThedetailsofthesecurityvulnerabilitieshavebeendisclosedearlyinCVE-2017-5753,CVE-2017-5715andCVE-2017-5754.Ourengineershavealreadyappliedupdatestoourinfrastructuretoensurethesecurityofourplatform.TheoriginaldateofthecoordinateddisclosurewasscheduledforJanuary9thandinformationfromhardwaremanufacturersisstillcurrentlyincomplete.Wearecontinuingtocloselymonitortheissueandwillprovideadditionalupdatesasnecessary.

正如你可能已经意识到的那样,安全研究界在过去的几天中,一个影响英特尔CPU的重要安全缺陷已经引起了人们的关注。

虽然安全问题的全部细节仍然受到限制,英特尔也没有正式声明,但我们的安全团队一直在积极审查可用的信息,并计划采取必要的下一步措施。我们的工程师也一直在测试可用的内核补丁,以确保必要的升级顺利进行。

目前的事实勾勒出一个可能影响到大量英特尔处理器的漏洞。缓解此问题的修补程序也可能需要一次性重新启动您的实例。一旦我们的团队开始安排重新启动,您将收到事先预定的日期和时间受影响的实例的电子邮件通知。虽然重新启动可能会在重新启动窗口中导致几分钟的停机时间,但这将是确保计算环境保持安全的必要步骤。

注:这是一个积极发展的故事,在未来的日子里将有更多的细节。我们的团队正在积极监控这个问题,我们将更新这篇文章,直接影响您的Vultr.com基础设施的任何发展。

-英特尔已经发布了关于这个问题的声明。链接可以在下面的附加资源部分找到。此外,我们还与东北英特尔代表密切合作,直接从其云服务提供商(CSP)团队收集更多信息和资源。

-CVE-2017-5753,CVE-2017-5715和CVE-2017-5754中详细披露了安全漏洞的详细信息。我们的工程师已经将更新应用于我们的基础架构,以确保我们平台的安全。协调披露的原始日期定于1月9日,硬件制造商的信息仍然不完整。我们正在继续密切关注这个问题,并会根据需要提供更多更新。

总结:针对此次的Intel漏洞危机,一些大的技术实力雄厚的服务商已经开始着手解决更新补丁。所以说,我们购买机器的时候还是要购买大公司的,这样更有保障,漏洞的背后是什么,漏洞的背后还是漏洞,如何才能消除漏洞,是人类奋斗的目标,或者说,只有比人类更高智慧的生物,设计的东西,才能不被发现漏洞,就是说,人类的智商发现不了里面的漏洞。

标签:
shopee怎么开店铺(shopee开店流程及费用)
« 上一篇
返回列表
下一篇 »

如本文对您有帮助,就请抽根烟吧!