Как защитить себя от уязвимости процессора. Meltdown и Spectre
Windows
Microsoft сообщила, что в среду выпустила обновление для системы безопасности, чтобы помочь устранить проблему. Если вы используете Windows 10, обновление может автоматически загружаться и устанавливаться, но это может зависеть от настроек вашего ПК.
Чтобы убедиться, что ваш компьютер защищен, откройте «Настройки»> «Обновление и безопасность», проверьте, ожидает ли исправление безопасности в очереди обновлений. Если нет, нажмите «Обновить историю» или «Просмотр установленной истории обновлений», чтобы узнать, была ли она уже установлена. В зависимости от того, когда вы последний раз обновляете Windows 10, исправление может иметь одно из самых разных имен, но вы ищете обновление для системы безопасности для Windows (KB4056892), если у вас уже установлен обновление Fall Creators Update.
Способы установки исправления вручную:
Обновление для версии операционной системы:
Windows Server, версия 1709 (установка основного ядра) — 4056892
Windows Server 2016 — 4056890
Windows 8.1, Windows Server 2012 R2 — 4056898
Windows 7, Windows Server 2008 R2 — 4056897
Windows Server 2008, 2012 — Недоступно
Windows 10:
Версия 1709 (Обновление разработчиков Fall): KB4056892 (ОС Build 16299.192)
Windows 10 версии 1703 (Обновление для авторов): KB4056891 (ОС Build 15063.850)
Windows 10 версии 1607 (Обновление для юбилея): KB4056890 (OS Build 14393.2007)
Windows 10 версии 1511 (ноябрьское обновление): KB4056888 (OS Build 10586.1356)
Windows 10 версии 1507 (начальная версия): KB4056893 (OS Build 10240.17738)
Linux
Для пользователей ОС Linux рекомендуется установить обновление ядра сразу после публикации для дистрибутивов. Исправление проблемы Meltdown для ядра Linux выпущено как набор исправлений KPTI. Коррекция уязвимости Spectre в целом еще не разработана, частично предлагается обновить микрокод и повысить безопасность отдельных приложений. Обновление для Meltdown уже выпущено для RHEL, CentOS и Fedora. Вы можете отслеживать обновления в других дистрибутивах на следующих страницах: Debian, Ubuntu, SUSE (частично исправлено), openSUSE, FreeBSD, OpenBSD, NetBSD. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.0.3239.116.
MacOS
Как и в случае с iPhones и iPad, Apple заявляет, что некоторые смягчения этих уязвимостей уже развернуты в обновлении для iMacs, MacBooks, Mac Pros и Mac Mini в прошлом месяце. Обновление Mac OS High Sierra 10.13.2, выпущенное 6 декабря, включало исправления для ряда недостатков.
Нажмите кнопку меню Apple в верхнем левом углу экрана и выберите «Об этом Mac», чтобы узнать, последняя ли у вас версия. В противном случае вы можете открыть приложение App Store, перейти на вкладку «Обновление» и обновить операционную систему.
Apple заявляет, что исправления не оказывают заметного влияния на производительность, и она будет продолжать разрабатывать наилучший вариант для будущих обновлений.
https://support.apple.com/en-us/HT208394
Мобильная ОС
https://support.google.com/faqs/answer/7622138
Android-телефоны
Согласно Google, новое обновление безопасности от 5 января будет включать в себя «смягчение», чтобы защитить ваш телефон, а будущие обновления будут включать в себя подобные исправления.
iPhones и iPads (и iPod touch)
Если вы уже установили последнюю версию iOS версии 11.2 на вашем iPhone или iPad, вы уже должны быть защищены от некоторых уязвимостей, обнаруженных исследователями по состоянию на прошлый месяц. Apple заявляет, что версия, выпущенная 2 декабря, включала ряд смягчающих мер, и Apple обещала разработать дополнительные защиты в будущих обновлениях.
Чтобы проверить, перейдите в «Настройки»> «Основные»> «О программе» и найдите версию, чтобы убедиться, что вы используете 11.2 или новее. Если нет, вы можете перейти в «Настройки»> «Основные»> «Обновление программного обеспечения», чтобы загрузить последнюю версию.
Apple заявляет, что исправления не оказывают заметного влияния на производительность, и она будет продолжать разрабатывать более смягченный вариант для будущих обновлений.
Браузеры:
FireFox
https://www.mozilla.org/en-US/firefox/57.0.4/releasenotes/
https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
SharedArrayBuffer уже отключен в Firefox 52 ESR.
Хром
Chrome 64, выпущенный 23 января, будет содержать меры по защите от уязвимости.
https://support.google.com/faqs/answer/7622138
Полная изоляция сайта может быть включена включением флага, найденного в chrome:// flags/#enable-site-per-process
Опера
https://blogs.opera.com/security/2018/01/opera-mitigates-critical-cpu-vulnerabilities/
Для строгой изоляции сайта, пользователь может посетить opera://flags/?Search = enable-site-per-process и нажать «Enable».
IE
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
EDGE
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Safari
https://support.apple.com/en-us/HT208394
Наша компания поможет защитить ваш сервер от уязвимостей, обращайтесь [email protected]