Готовые решения для ускорения внедрения технологий, развертывание быстрее с меньшими усилиями и большим контролем, максимизируйте производительность и время безотказной работы благодаря опыту и быстрой реакции офицальной поддержки производителя.

Готовые решения для ускорения внедрения технологий, развертывание быстрее с меньшими усилиями и большим контролем, максимизируйте производительность и время безотказной работы благодаря опыту и быстрой реакции офицальной поддержки производителя.
|
Обновление от 23.01.18 . Отчеты, исправления и обновления все еще поступают. Мы продолжаем следить за развитием ситуации. Вот несколько ссылок, которые помогут держать вас в курсе ситуации по состоянию на вторник, 23 января rd .
Ошибки Meltdown и Spectre породили огромное количество быстро собранных исправления, включая исправления на уровне браузера и операционной системы, но исправления самих процессоров широко считаются самой сложной задачей для восстановления. Вскоре после того, как уязвимость стала достоянием общественности, Microsoft была вынуждена остановить использование патча AMD Spectre после того, как некоторые компьютеры перестали загружаться.
Intel также быстро отреагировала, сотрудничая со многими другими технологическими компаниями, включая AMD, ARM Holdings и несколько поставщиков операционных систем, чтобы разработать общеотраслевой подход к решению этой проблемы. Вы можете быть в курсе их последних результатов и анонсов здесь , в том числе обновленных за эту неделю рекомендаций для клиентов и партнеров о основной причине проблем с перезагрузкой, связанных с обновлением .
Исходное сообщение от 18.01.18 Обнаружена серьезная уязвимость системы безопасности, которая затрагивает большинство процессоров, присутствующих во многих устройствах, которые мы используем ежедневно. Уязвимости, известные как Meltdown и Spectre, могут позволить вредоносному приложению получить доступ к конфиденциальным данным, хранящимся в памяти настольных компьютеров, ноутбуков, мобильных устройств и даже оборудования, используемого поставщиками облачных услуг.
Это затрагивает почти каждый компьютер с процессором AMD или Intel и содержит уязвимости для мобильных устройств Apple (с процессорами ARM), Microsoft, Mozilla, Google (за исключением инфраструктуры Google, Google Apps и G-Suite) и ядра Linux. По состоянию на 4 января 2018 г. нет известных эксплойтов против этих уязвимостей, но пользователи разумно принимают меры для обеспечения защиты своих устройств.
Читайте дальше, чтобы узнать, как вы можете пострадать и какие шаги вы можете предпринять. принять меры для защиты ваших пользователей, устройств и данных от потенциальных уязвимостей.
Вопросы и ответы:
Затронула ли меня эта ошибка?
Скорее всего, да.
Могу ли я определить, есть ли у кого-то использовал против меня Meltdown или Spectre?
К сожалению, скорее всего, нет. Эксплуатация не оставляет следов в традиционных файлах журнала.
Может ли мой антивирус обнаружить или заблокировать эту атаку?
В отличие от обычных вредоносных программ, Meltdown и Spectre трудны чтобы отличать от обычных безобидных приложений.
Что можно использовать?
Если ваша система затронута, эксплойт может прочитать содержимое памяти вашего компьютера. Сюда могут входить пароли и конфиденциальные данные, хранящиеся в системе.
Есть ли обходной путь / исправление?
Существуют исправления против Meltdown для Linux ( KPTI ( ранее KAISER )), Windows, OS X / macOS и iOS. (См. Ресурсы ниже.)
Какие системы затронуты Meltdown?
Процессоры Intel, которые реализуют выполнение вне очереди , потенциально могут затронуты (кроме Intel Itanium и Intel Atom до 2013 г.). На данный момент только Meltdown был проверен на процессорах Intel. На данный момент неясно, подвержены ли процессоры ARM и AMD также Meltdown.
На какие системы влияет Spectre?
Spectre затрагивает почти все системы. : настольные компьютеры, ноутбуки, облачные серверы, а также смартфоны и планшеты. В частности, потенциально уязвимы все современные процессоры, способные поддерживать множество инструкций в полете. В частности, Spectre влияет на процессоры Intel, AMD и ARM.
На каких облачных провайдеров влияет Meltdown?
Облачные провайдеры, использующие процессоры Intel и Xen PV в качестве виртуализации. без применения патчей. Кроме того, затронуты облачные провайдеры без реальной виртуализации оборудования, использующие контейнеры с одним ядром, такие как Docker, LXC или OpenVZ.
Что такое CVE-2017-5753 и CVE-2017- 5715?
CVE-2017-5753 и CVE-2017-5715 — официальные ссылки на Spectre. CVE — это стандарт имен уязвимостей информационной безопасности, поддерживаемый MITER.
Что такое CVE-2017-5754?
CVE-2017-5754 — официальная ссылка на Meltdown . CVE — это стандарт имен уязвимостей информационной безопасности, поддерживаемый MITER.
Наши рекомендации:
Заявление Microsoft: span>
Предупреждение: клиенты, которые устанавливают только обновления безопасности Windows за январь 2018 г., не получат всех известных средств защиты от уязвимостей. Помимо установки обновлений безопасности за январь 2018 г. требуется обновление микрокода процессора или микропрограммы. Это должно быть доступно у производителя вашего устройства.
Примечание. Пользователи Surface получат обновление микрокода через Центр обновления Windows.
< strong> Влияние на производительность:
Исправления операционной системы, которые изменяют способ взаимодействия ОС с ЦП, могут снизить на 15?30% в эффективности.
«»»
Серверы и схд для резервного хранения данных организации рассчитать
Серверы под автоматизированное многоуровневое хранение небольшой организации купить
Сервер приложений 1с предприятия конфигурации зао калькулятор
Серверные системы для производительности задач завода использование
Создание системы мониторинга ИТ-инфраструктуры сервер Функциональный требуемые характеристики
Создание системы управления справочниками клиентов на Серверы Microsoft Windows Server лицензии и лицензирование
Системы управления организацией и данными купить база
Развертывание сервера для цод тип
Серверное оборудование - Dell, Корпоративные ит-решения Dell EMC серверы PowerEdge / схд PowerVault | |
Политика конфиденциальности |