尊敬的用户, |
我们希望您可以了解以下关于CPU漏洞的重要的通知。 |
您可能已经通过新闻了解到“Meltdown” (CVE-2017-5754)和“Spectre” (CVE-2017-5753 和 CVE-2017-5715)CPU安全漏洞,理论上所有的计算机都可能成为潜在受攻击对象。 |
什么是Meltdown 和 spectre漏洞? |
Spectre 和 Meltdown是Intel,ARM和AMD的CPU处理器的设计缺陷。利用Spectre 和 Meltdown漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成内存敏感信息泄露。 |
北京时间2018年01月03日左右,Google公司的Project Zero安全团队披露,英特尔处理器芯片存在非常严重的安全漏洞,其他厂家的处理器芯片也存在同样的漏洞,在IT界引起轩然大波。这些安全漏洞已经存在超过20年,所以影响范围非常广,几乎包括所有的电脑和移动设备。 |
对您的影响多大? |
目前还没有黑客利用这些黑洞进行攻击,厂家也已经在修复这些漏洞。 |
Intel 公司宣称通过这些漏洞无法破坏,修改,删除数据。不过Spectre漏洞需要重新设计的处理器芯片才能够修复。 |
可以肯定的是,新的处理器芯片,Spectre和Meltdown漏洞将会得到修复。不过对于已经存在漏洞的处理器,您需要及时安装厂家提供的修复补丁,您可以按照以下的步骤来防止黑客利用Meltdown 和 Spectre漏洞来攻击您的计算机。 |
在进行安装修复补丁之前: |
|
如何安装补丁修复漏洞? |
对于虚拟主机产品,云虚拟主机,邮局产品,我们会尽快安装补丁修复漏洞。VPS/独立服务器/云服务器产品,您需要按照以下步骤进行安装补丁并修复。 |
Debian/Ubuntu系统: |
|
CentOS/Fedora系统,您可以使用以下方法: |
|
Windows系统: |
|
请注意: 安装补丁后,对系统性能可能会有影响。 |
步骤1和步骤2,您可以查阅微软官网。 |
部分补丁或者升级包目前可能还无法下载。 |
关于该邮件如有疑问,请联系我们。 |
Çərşənbə, Yanvar 17, 2018