INTEL CPU 內(nèi)核漏洞問題該如何處理?【企業(yè)郵箱申請流程】
發(fā)布時間:2022-03-14
近日,英特爾處理器芯片的安全漏洞問題讓不少網(wǎng)民人心惶惶,信息安全問題又一次重回大家的視野。
各瀏覽器升級補(bǔ)丁方式如下:
360瀏覽器防御方法:
升級版本到360安全瀏覽器9.1,提升安全性防止攻擊者利用CPU漏洞竊取個人數(shù)據(jù);
下載地址:http://bbs.360.cn/thread-14839520-1-1.html
Chrome瀏覽器防御方法:
Chrome 63可通過開啟一個可選的“站點(diǎn)隔離(Site Isolation)”來進(jìn)行防御;
開啟方法:地址欄中輸入
“chrome://flags/#enable-site-per-process”,并啟用“Strict site isolation”。
Chrome 64版本預(yù)計在2018年1月23日提供相關(guān)的安全防護(hù)。
Edge/IE瀏覽器防御方法:
IE Edge和IE 11提供了補(bǔ)丁更新,但是部分補(bǔ)丁和系統(tǒng)安全補(bǔ)丁混在一起,導(dǎo)致安裝后存在兼容風(fēng)險;
建議暫時不更新,盡量避免使用Edge/IE瀏覽器。【如何開通企業(yè)郵箱】
Firefox瀏覽器防御方法:
升級瀏覽器至Firefox 57.0.4版本可緩解利用已知的2個CPU漏洞攻擊。下載地址:
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
有些人可能有疑惑了,www……h(huán)at?升級瀏覽器就完啦?那么“嚴(yán)重”的漏洞問題只需要做這么簡單的操作???
小編來科普下:
Meltdown借助于瀏覽器的JIT特性可以執(zhí)行“Spectre”攻擊類的惡意代碼,瀏覽器因此成為攻擊普通用戶的主要入口,用戶可先升級瀏覽器補(bǔ)丁以阻斷目前已知漏洞利用的最主要渠道.
So,講了這么多,這個...
漏洞到底是啥?會帶來哪些危害?
漏洞官方定義編號:
CVE-2017-5754(meltdown熔斷)和CVE-2017-5753、CVE-2017-5715(Spectre幽靈);
漏洞事件源于芯片硬件層面的設(shè)計BUG,利用漏洞能夠允許具有用戶態(tài)權(quán)限的進(jìn)程執(zhí)行未經(jīng)過授權(quán)的CPU緩存數(shù)據(jù)讀取,獲取用戶帳號、密碼、私人照片、郵件、即時通訊甚至商業(yè)秘密文件等重要信息。
安全問題不容小覷,望引起注意,及時處理,防患于未然!