【ANA】TACERT-ANA-2018011208012323【漏洞預警】多款CPU處理器存在Meltdown與Spectre漏洞,允許攻擊者在受害系統上讀取記憶體內的機敏資訊,請儘速評估確認與進行修正

內容說明:

Google Project Zero等研究團隊於1月3日揭露Meltdown與Spectre兩種透過推測執行(Speculative execution)的攻擊方式,目前已知該攻擊方式至少須具備受害系統的一般使用者權限,或是誘騙受害者去觸發惡意程式等方式。

若具以上前提條件,則其中Meltdown(CVE-2017-5754)漏洞,有機會允許攻擊者以系統權限讀取應用程式與作業系統所用到的部分記憶體,而Spectre(CVE-2017-5753)與(CVE-2017-5715)漏洞,則允許攻擊者讀取CPU核心內的快取檔資料,或有機會取得執行中的應用程式儲存在記憶體內的機敏資訊。


影響平台:

由於本次受影響範圍廣泛,下方僅列出幾個常見廠商的受影響產品,其餘非列在下列受影響平台的產品或設備,請參考https://spectreattack.comhttps://meltdownattack.com網站提供之受影響廠商名單。

Intel處理器:

    Intel Core i3 processor (45nm and 32nm)
    Intel Core i5 processor (45nm and 32nm)
    Intel Core i7 processor (45nm and 32nm)
    Intel Core M processor family (45nm and 32nm)
    2nd generation Intel Core processors
    3rd generation Intel Core processors
    4th generation Intel Core processors
    5th generation Intel Core processors
    6th generation Intel Core processors
    7th generation Intel Core processors
    8th generation Intel Core processors
    Intel Core X-series Processor Family for Intel X99 platforms
    Intel Core X-series Processor Family for Intel X299 platforms
    Intel Xeon processor 3400 series
    Intel Xeon processor 3600 series
    Intel Xeon processor 5500 series
    Intel Xeon processor 5600 series
    Intel Xeon processor 6500 series
    Intel Xeon processor 7500 series
    Intel Xeon Processor E3 Family
    Intel Xeon Processor E3 v2 Family
    Intel Xeon Processor E3 v3 Family
    Intel Xeon Processor E3 v4 Family
    Intel Xeon Processor E3 v5 Family
    Intel Xeon Processor E3 v6 Family
    Intel Xeon Processor E5 Family
    Intel Xeon Processor E5 v2 Family
    Intel Xeon Processor E5 v3 Family
    Intel Xeon Processor E5 v4 Family
    Intel Xeon Processor E7 Family
    Intel Xeon Processor E7 v2 Family
    Intel Xeon Processor E7 v3 Family
    Intel Xeon Processor E7 v4 Family
    Intel Xeon Processor Scalable Family
    Intel Xeon Phi Processor 3200, 5200, 7200 Series
    Intel Atom Processor C Series
    Intel Atom Processor E Series
    Intel Atom Processor A Series
    Intel Atom Processor x3 Series
    Intel Atom Processor Z Series
    Intel Celeron Processor J Series
    Intel Celeron Processor N Series
    Intel Pentium Processor J Series
    Intel Pentium Processor N Series


ARM:

    Cortex-R7
    Cortex-R8
    Cortex-A8
    Cortex-A9
    Cortex-A15
    Cortex-A17
    Cortex-A57
    Cort Windows 10ex-A72
    Cortex-A73
    Cortex-A75


建議措施:

1. Windows 7/8/10與Server 2008/2008R2/2012/2012R2作業系統,適用以下方法確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊:

(1)首先透過微軟官方(https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050#content)網址下載檔案,並將「SpeculationControl.zip」檔案解壓縮
(2)透過搜尋列表搜尋Windows PowerShell,然後以系統管理員權限執行。
(3)在Windows PowerShell視窗切換到檔案解壓縮的位置。
(4)輸入「$SaveExecutionPolicy=Get-ExecutionPolicy」。
(5)輸入「Set-ExecutionPolicy RemoteSigned -Scope Currentuser」→按下Enter→按下Y。
(6)輸入「Import-Module .SpeculationControl.psm1」→按下Enter→按下R。
(7)輸入「Get-SpeculationControlSettings」→按下Enter。
(8)視窗顯示紅字的部分代表可能易遭受攻擊的方式,綠字的部分則代表不受該攻擊方式的影響。
(9)最後確認完畢後,輸入「Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser」→Enter→按下Y,將PowerShell模式復原。

2. Ubuntu/Debian的Linux作業系統可透過以下方法,確認是否使用的CPU處理器易遭受Meltdown與Spectre漏洞的攻擊,其餘開源或商業Linux系統則請洽詢維運廠商。

(1)首先可至(https://github.com/speed47/spectre-meltdown-checker)網址下載Linux的檢查檔案。
(2)下載方式,打開終端視窗,輸入「git clone https://github.com/speed47/
spectre-meltdown-checker.git」或「wget https://raw.githubusercontent.com/speed47/spectre-meltdown-checker/master/
spectre-meltdown-checker.sh」。
(3)接著切換到下載檔案的位址,並以管理者模式運行檢查檔案「sudo spectre-meltdown-checker.sh」。
(4)可檢視結果中的STATUS狀態(VULNERABLE或NOT VULNERABLE),確認當前是否易遭受Meltdown與Spectre漏洞的影響。

3. 目前部分廠商已針對部分產品或設備釋出更新,可參考或持續關注以下各家廠商的專區進行確認:

作業系統更新:
- Microsoft Windows:
(1)確認作業系統版本。
(2)下載作業系統的更新檔: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
- APPLE:https://support.apple.com/en-us/HT201222
(1)macOS High Sierra: 至 App Store,點選更新項目,更新macOS High Sierra 10.13.2 Supplemental Update。
(2)OS X El Capitan 10.11.6 and macOS Sierra 10.12.6: 更新Safari至11.0.2。
- iOS: 更新至 iOS 11.2.2。
- VMware:
(1)確認 ESXi、Workstation、Fusion版本。
(2)至官網下載更新檔: https://www.vmware.com/tw/security/advisories/VMSA-2018-0002.html
- Ubuntu:
(1)確認作業系統版本。
(2)更新核心與套件如網站表格: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/
- RedHat:
(1)確認作業系統版本。
(2)至下列網站: https://access.redhat.com/security/vulnerabilities/speculativeexecution ,切換標籤至Resolve。
(3)更新核心與套件如網站表格。
- SUSE:
(1)確認作業系統版本。
(2)更新核心與套件: https://www.suse.com/support/kb/doc/?id=7022512
- Android:確認Android Security Patch為一月(等候各原廠系統OTA更新檔釋出)

瀏覽器更新:
- Edge and IE:同Microsoft Windows作業系統更新項目
- Google:https://support.google.com/faqs/answer/7622138
(1)Google chrome Desktop: 更新版本至63以上
(2)Google chrome Android: 開啟Chrome app於網址列輸入 chrome://flags,確認”Strict site isolation”項目為“Enable”
(3)Google chrome iOS: 將iOS更新至11.2.2以上
- Mozilla Firefox:更新版本至57.0.4以上

參考資料:
1.https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
2.https://www.ithome.com.tw/news/120312
3.https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/
4.http://www.kb.cert.org/vuls/id/584653
5.http://technews.tw/2018/01/05/about-intel-meltdown-spectre/