【安全公告】關(guān)于 Intel CPU 芯片漏洞的安全通告更新
尊敬的用戶:
對(duì)于近期爆出的 Intel CPU 芯片漏洞的安全問題,青云QingCloud 一直在密切觀察和研究,并和 Intel 保持溝通。根據(jù)目前最新確認(rèn)的信息,該漏洞一共有三種利用方式:
1) bounds check bypass [CVE-2017-5753](https://spectreattack.com/spectre.pdf)
2) branch target injection [CVE-2017-5715](https://spectreattack.com/spectre.pdf)
3) rogue data cache load [CVE-2017-5754](https://meltdownattack.com/meltdown.pdf)
對(duì)于青云QingCloud 云平臺(tái)而言,方式 1 和 3 已確定沒有影響;方式 2 可能存在安全風(fēng)險(xiǎn),但截止目前,還沒有出現(xiàn)漏洞被利用的案例。針對(duì)該漏洞風(fēng)險(xiǎn),我們已經(jīng)制定了應(yīng)對(duì)方案,并將于近期對(duì)云平臺(tái)進(jìn)行在線補(bǔ)丁修復(fù)。絕大部分用戶對(duì)該修復(fù)操作將無任何感知,對(duì)于可能受到影響的極小部分用戶,我們會(huì)另行通知。請(qǐng)您持續(xù)留意青云QingCloud 的官方通知。
對(duì)于用戶的虛擬機(jī)而言,方式1/2/3都可能產(chǎn)生影響,原理上攻擊者可利用漏洞越權(quán)獲取本地信息。為徹底規(guī)避該風(fēng)險(xiǎn),您需要對(duì)操作系統(tǒng)進(jìn)行補(bǔ)丁更新來完成修復(fù)工作。但由于漏洞的利用難度較高,請(qǐng)您根據(jù)自身業(yè)務(wù)情況決定是否需要立即升級(jí)修復(fù)漏洞。待主流的操作系統(tǒng)廠商提供正式補(bǔ)丁之后,青云QingCloud 會(huì)第一時(shí)間提供最新的模板。
關(guān)于此次漏洞的修復(fù)進(jìn)展,請(qǐng)留意青云QingCloud 的官方通知,我們會(huì)第一時(shí)間更新。有任何問題,請(qǐng)隨時(shí)通過工單與我們聯(lián)系。
青云QingCloud