[安全通知] 关于Windows内核提权漏洞通知
安全中心监测到微软2018年1~2月发布的Windows7 x64 和 Windows Server 2008 R2版本安全补丁被爆存在严重漏洞(代号:“Total Meltdown”),该漏洞可导致任意用户态进程可对系统内核进行任意读写,被攻击者远程利用可进行提权提升攻击。【漏洞详情】
微软官方发布Windows7 x64 和 Windows Server 2008 R2安全补丁(漏洞编号:CVE-2018-1038)中将第四级页表(PML4表)权限误设定成用户态(正常情况下,页表只能被内核访问),最终导致任意用户态进程可对系统内核进行任意读写。
【风险等级】
高风险
【漏洞风险】权限提升攻击
【影响版本】
安装了2018年1月、2月补丁的Windows7 x64 和Windows Server 2008 R2版本操作系统。
【修复建议】
目前微软官方已发布最新补丁修复该问题,360°网站管家云安全团队建议您: 检查自身是否在受影响范围,若2017年12月之前一直未曾打过补丁或者已经安装微软3月29日发布的补丁,则系统暂不受该漏洞影响;如在受影响范围,则可按照如下两种方式展开修复;1)打开Windows Update更新功能,点击“检查更新”,根据业务情况下载安装相应的安全补丁;2)直接通过微软官方链接进行下载安装该漏洞补丁,补丁下载地址:http://download.windowsupdate.com/d/msdownload/update/software/secu/2018/03/windows6.1-kb4100480-x64_8ee0dd707a58fb4fd089c4ac9e8c66403fce4421.msu补丁更新完毕后,重启系统生效,并观察系统及业务运行状态;【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外。
【漏洞参考】
1)官方通告:https://portal.msrc.microsoft.com/en-US/security-guidance
2)博客参考:https://blog.frizk.net/2018/03/total-meltdown.html
页:
[1]