大鸟不久前看到IntelCPU的漏洞,真是恐怖啊,谷歌团队确实厉害,你看这么恐怕的漏洞都被找到了!
Google旗下的ProjectZero团队发现了英特尔CPU存在两大严重漏洞:Spectre(幽灵)和Meltdown(熔断)。漏洞是因为先天性的架构设计缺陷所导致,可以让非特权用户访问系统内存从而读取敏感信息。换句话说,黑客可以通过这两个漏洞窃取计算机内的全部内存内容。
紧接着业界人士发现,受影响的不仅仅是英特尔,还有AMD和ARM。由于这三者在处理器市场上有着非常高的份额,意味着无论是Windows、Linux、Mac系统还是移动端的Android,都存在潜在的安全威胁,其中以英特尔芯片受影响最为严重。
当然大鸟说的不是这些,大鸟用的最多的是vps,大鸟已经看到,linode、vultr、阿里云已经着手开始修复了。
第一:我们看看linode的修复通知
大鸟登录到linode后台看到了,linode给出的消息。
CriticalMaintenanceforCPUVulnerabilities:Meltdown&Spectre
MaintenanceisrequiredforoneormoreofyourLinodes.Yourmaintenancetimeswillbelistedunderthe"MaintenanceStatus"column.
Timezone:?Asia/Shanghai?(MyProfile).
Pleasesee?status.linode.com?foradditionalinformation.
CPU漏洞的重要维护:崩溃和幽灵
一个或多个Linode需要维护。您的维护时间将在“维护状态”栏中列出。
linode给我推送了一个很重要的通知,我们去看看。
AnumberofserioussecurityvulnerabilitiesaffectingmultipleCPUarchitectureswererecentlydisclosedbyGoogle'sProjectZeroteamasoutlinedinourblogpost[1].Inordertoaddressthedisclosedvulnerabilities,thephysicalhardwareonwhichyourLinoderesideswillneedtoundergomaintenance.Thisisthefirstofseveralseparatemaintenancesthatwillbenecessarytofullymitigatethesevulnerabilities.ThismaintenancespecificallypatchestheMeltdownvulnerability;theSpectrevulnerabilitywillbeaddressedinafuturemaintenancecycle.Wewillinformyouofthesemaintenancecyclesviaadditionaltickets.
ScheduledmaintenancewindowsarelistedwithintheLinodeManager[2]inthetimezonethatwasconfiguredinyouruser'sMyProfile[3].ThemaintenancewindowofnewLinodesandupgraded,migrated,orresizedLinodeswillbereflectedintheLinodeManager[2],butyoumaynotreceivemaintenanceticketupdatesforthesechanges.
ThefollowingLinode(s)havenowbeenassignedamaintenancewindowinwhicharebootwilloccur.Pleasenotethatthesetimescanchangeasaresultoftheactionsmentionedabove.AtthistimeyourrebootscheduleinUTCisasfollows:
*2018-01-157:30:00PMUTC-linode5102565
YoucanprepareyourLinodeforthismaintenancebyfollowingourRebootSurvivalGuide.Byfollowingthisguidebeforeyourmaintenance,youwillbeabletoensurethatservicesrunningonyourLinodeareresumedproperly.TheRebootSurvivalGuideisavailablehere:
https://www.linode.com/docs/uptime/reboot-survival-guide
TheseupdatesaffecttheunderlyinginfrastructurethatyourLinoderesidesonandwillnotaffectthedatastoredwithinyourLinode.TofurtherprotectyourLinode,westronglyrecommendthatyouverifyitisconfiguredtobootusingourlatestkernel,whichincludespatchestohelpaddressthesevulnerabilities.IfyourLinode'sConfigurationProfileissettoutilizeourlatestkernel,yourkernelwillautomaticallybeupdateduponrebooting.
Duringthemaintenancewindow,yourLinodewillbecleanlyshutdownandwillbeunavailablewhileweperformtheupdates.Atwo-hourwindowisallocated,howevertheactualdowntimeshouldbemuchless.Afterthemaintenancehasconcluded,eachLinodewillbereturnedtoitslaststate(runningorpoweredoff).
Weregrettheshortnoticeandthedowntimerequiredforthismaintenance.However,duetotheseverityofthesevulnerabilities,wehavenochoicebuttotakeswiftandimmediateactiontoensurethesafetyandsecurityofourcustomers.Forthesereasons,wemustadheretoastricttimetable,andwillnotbeabletorescheduleordeferthismaintenance.
Ifyouexperienceanyissuesfollowingthemaintenance,pleasefeelfreetoreachouttousandwewillbehappytoassist.
Google的ProjectZero团队最近披露了一些影响多CPU架构的严重安全漏洞,如我们的博客文章[1]所述。为了解决所披露的漏洞,您的Linode所在的物理硬件将需要进行维护。这是完全缓解这些漏洞所必需的几个独立维护工作中的第一个。此维护专门修补了崩溃漏洞;?在未来的维护周期中,将会解决Specter漏洞。我们会通过额外的门票通知您这些维修周期。

现在已经为以下Linode分配了一个维护窗口,在该窗口中将会重新启动。请注意,由于上述行为,这些时间可能会改变。在这个时候你的UTC重启进度表如下:
*2018-01-157:30:00PMUTC-linode5102565
您可以按照我们的重新启动生存指南来准备您的Linode进行维护。在维护之前遵循本指南,您将能够确保在您的Linode上运行的服务能够正常恢复。“重新启动生存指南”位于以下位置:
https?:?//www.linode.com/docs/uptime/reboot-survival-guide
这些更新会影响您的Linode所驻留的基础架构,并且不会影响存储在您的Linode中的数据。为了进一步保护您的Linode,我们强烈建议您验证它是否配置为使用我们最新的内核进行引导,该内核包含可帮助解决这些漏洞的修补程序。如果你的Linode的配置文件被设置为使用我们最新的内核,你的内核将在重新启动后自动更新。
在维护期间,您的Linode将被彻底关闭,并在执行更新时不可用。分配一个两小时的窗口,但实际的停机时间应该少得多。维护结束后,每个Linode将返回到最后一个状态(运行或关闭)。
我们感到遗憾的是,这次维护所需的时间短暂和停机。由于这些漏洞的严重性,我们别无选择,只能立即采取行动,确保客户的安全。由于这些原因,我们必须坚持严格的时间表,不能重新安排或延期维修。
如果您在维护之后遇到任何问题,请随时与我们联系,我们将很乐意提供帮助。
看的出来,linode还是第一时间开始了修复漏洞。我linode的技术团队点赞。
第二:我们看看vultr的通知
因为大鸟没有在vultr开机器,所以没有看到推送,只是在界面的最下面看到了一行通知!
大鸟点进去看了下,发现有一个新闻的通知
IntelCPUVulnerabilityAlert原文:
Asyoumayalreadybeaware,acriticalsecurityflawaffectingIntelCPUshasbeengainingtractioninsecurityresearchcirclesoverthepastseveraldays.
WhilethefulldetailsofthesecurityissuearestillrestrictedandtherehavebeennoofficialstatementsfromIntel,oursecurityteamhasbeenactivelyreviewingavailableinformationandplanningforthenecessarynextsteps.Ourengineershavealsobeentestingavailablekernelpatchestoensurenecessaryupgradesproceedsmoothly.
CurrentfactsoutlineavulnerabilitythatlikelyaffectsawiderangeofIntelprocessors.Thepatchtomitigatethisissuewillalsolikelyrequireaone-timerebootofyourinstances.Onceourteambeginsschedulingreboots,youwillreceiveadvancee-mailnotificationforanyaffectedinstanceswithascheduleddateandtime.Whilerebootsmaycauseafewminutesofdowntimeduringtherestartwindow,thiswillbeanecessarysteptoensurethatyourcomputeenvironmentremainssecure.
Note:Thisisanactivelydevelopingstoryandmoredetailswillbecomeavailableinthecomingdays.OurteamisactivelymonitoringthisissueandwewillupdatethisarticlewithanydevelopmentsthatdirectlyimpactyourVultr.cominfrastructure.
-Intelhasreleasedastatementontheissue.Alinkcanbefoundintheadditionalresourcessectionbelow.Additionally,weareworkingcloselywithourNortheastIntelRepresentativestogatheradditionalinformationandresourcesdirectlyfromtheirCloudServiceProvider(CSP)team.
-ThedetailsofthesecurityvulnerabilitieshavebeendisclosedearlyinCVE-2017-5753,CVE-2017-5715andCVE-2017-5754.Ourengineershavealreadyappliedupdatestoourinfrastructuretoensurethesecurityofourplatform.TheoriginaldateofthecoordinateddisclosurewasscheduledforJanuary9thandinformationfromhardwaremanufacturersisstillcurrentlyincomplete.Wearecontinuingtocloselymonitortheissueandwillprovideadditionalupdatesasnecessary.
正如你可能已经意识到的那样,安全研究界在过去的几天中,一个影响英特尔CPU的重要安全缺陷已经引起了人们的关注。
虽然安全问题的全部细节仍然受到限制,英特尔也没有正式声明,但我们的安全团队一直在积极审查可用的信息,并计划采取必要的下一步措施。我们的工程师也一直在测试可用的内核补丁,以确保必要的升级顺利进行。
目前的事实勾勒出一个可能影响到大量英特尔处理器的漏洞。缓解此问题的修补程序也可能需要一次性重新启动您的实例。一旦我们的团队开始安排重新启动,您将收到事先预定的日期和时间受影响的实例的电子邮件通知。虽然重新启动可能会在重新启动窗口中导致几分钟的停机时间,但这将是确保计算环境保持安全的必要步骤。
注:这是一个积极发展的故事,在未来的日子里将有更多的细节。我们的团队正在积极监控这个问题,我们将更新这篇文章,直接影响您的Vultr.com基础设施的任何发展。
-英特尔已经发布了关于这个问题的声明。链接可以在下面的附加资源部分找到。此外,我们还与东北英特尔代表密切合作,直接从其云服务提供商(CSP)团队收集更多信息和资源。
-CVE-2017-5753,CVE-2017-5715和CVE-2017-5754中详细披露了安全漏洞的详细信息。我们的工程师已经将更新应用于我们的基础架构,以确保我们平台的安全。协调披露的原始日期定于1月9日,硬件制造商的信息仍然不完整。我们正在继续密切关注这个问题,并会根据需要提供更多更新。
总结:针对此次的Intel漏洞危机,一些大的技术实力雄厚的服务商已经开始着手解决更新补丁。所以说,我们购买机器的时候还是要购买大公司的,这样更有保障,漏洞的背后是什么,漏洞的背后还是漏洞,如何才能消除漏洞,是人类奋斗的目标,或者说,只有比人类更高智慧的生物,设计的东西,才能不被发现漏洞,就是说,人类的智商发现不了里面的漏洞。
本文来源:免费资源--一场史无前例的IntelCPU(VulnerabilityAlert英特尔CPU漏洞警报)
本文地址:https://www.idcbaba.com/mianfei/704.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



