• 加載中...
  • 加入收藏
  • 網(wǎng)站地圖
手機(jī)版 掃一掃
甘肅高校

關(guān)于網(wǎng)絡(luò)安全的關(guān)照

時(shí)間:2018年03月16日 信息來(lái)源:甘肅醫(yī)學(xué)院 點(diǎn)擊: 加入收藏 】【 字體:

       近日,國(guó)家網(wǎng)信辦下發(fā)《關(guān)于英特爾處理器高危漏洞的風(fēng)險(xiǎn)預(yù)警關(guān)照》,省委網(wǎng)信辦下發(fā)《關(guān)于做好英特爾處理器高危漏洞風(fēng)險(xiǎn)排查工作的關(guān)照》,轉(zhuǎn)達(dá)了英特爾處理器高危漏洞隱患,為增強(qiáng)我校網(wǎng)絡(luò)安全,請(qǐng)各部門接到關(guān)照后立即進(jìn)行風(fēng)險(xiǎn)排查和處置,現(xiàn)將詳細(xì)情況關(guān)照如下:
   1月3日,美國(guó)TheRegister、 AppleInsider等多家科技消息網(wǎng)站報(bào)道,因特爾x86 處理器在底層設(shè)計(jì)方面存在兩個(gè)高危漏洞“崩潰”(Meltdown)和“幽靈”(Spectre)。1995 年之后生產(chǎn)的所有因特爾處理器,以及使用這些處理器的Windows、 Linux和MacOS等操作體系都可能受到影響。此外,ARM、AMD兩種處理器也受到影響。據(jù)外媒報(bào)道,行使該漏洞,攻擊者可以在其登陸的設(shè)備上越權(quán)竊取數(shù)據(jù),還可以突破云平臺(tái)的假造化隔離,跨賬戶竊取其他假造用戶的數(shù)據(jù)。因特爾處理器自己無(wú)法采用固件升級(jí)體例修復(fù)該漏洞,只能在操作體系層面進(jìn)行修復(fù), Windows、Linux、MacOS等操作體系都必要更新。
微軟于2018年1月3日發(fā)布補(bǔ)丁,網(wǎng)址為: https://support.microsoft.com/zh-cn/help/4073229/windows-protect-device-against-chip-related-security-vulnerabilIty。
    漏洞補(bǔ)丁安裝方法:
    方法一:通過(guò)殺毒軟件自帶的補(bǔ)丁漏洞修復(fù)程序進(jìn)行升級(jí)安裝。
    方法二:通過(guò)累積安全更新包選擇對(duì)應(yīng)的體系版本進(jìn)行安裝。
    法三:打開(kāi)Win體系自帶Windows Update進(jìn)行自我檢測(cè)更新安裝。
以上三種方法選一種即可,的一種對(duì)本電腦不起作用,可以替換為另一種再嘗試。
  
相干資料:
國(guó)家信息安全漏洞共享平臺(tái)安全轉(zhuǎn)達(dá): http://www.cnvd.org.cn/webinfo/show/4359 
綠盟科技Meltdown、Spectre漏洞處置建議: http://blog.nsfocus.net/meltdown-spectre-solution/ 
微軟官方漏洞通知布告: https://support.microsoft.com/en-us/help/4073229/windows-protect-device-against-chip-related-security-vulnerability

 

 
甘肅醫(yī)學(xué)院函授報(bào)名、甘肅醫(yī)學(xué)院成人高考報(bào)名
(作者:佚名 編輯:甘肅醫(yī)學(xué)院)
上一篇:甘肅醫(yī)學(xué)院2018年通俗高等教育高職??粕究普猩?jiǎn)章
下一篇:我校召開(kāi)新學(xué)期全體向?qū)Ц刹繒?huì)議
相關(guān)新聞

我有話說(shuō)

新文章

門文章