L1TF漏洞攻击手法让云端服务商动起来,DigitalOcean也提出因应之道
2018-08-16 19:24:58 | 来源:ithome | 投稿:尤慧 | 编辑:dations

原标题:L1TF漏洞攻击手法让云端服务商动起来,DigitalOcean也提出因应之道

近日Intel发布了L1终端故障(L1 Terminal△Fault,L1TF)漏洞后,公有云厂商陆续也启动修补工作,避免影响企业用户。像是Google公有云运算服务,就采用主机隔离功能,确保各虚拟机不会共用作业系统核心,同时也开始监控主机是否存在特定类型的攻击。因应L1TF漏洞,提供公有云运算的DigitalOcean,也开始进行防堵措施。

DigitalOcean资安长Josh△Feinblum表示,对该公司而言,L1TF漏洞会影响多租户架构的虚拟机环境,只要在同一处理器核心上运作的Guest应用,其资料都有曝露的风险。这也意味着,攻击者可以利用该公司提供的云端虚拟主机作为入口,浏览其他虚拟机中储存的资料。

Josh△Feinblum表示,该公司已会着手修补任务,预计未来几周内就会完成工作。除了确保用户虚拟机内的资料安全,该公司也严密监控该漏洞。若修补任务将对用户造成影响,或者配合必须措施,减缓该漏洞影响,“我们也会直接与用户联系。”他表示。

DigitalOcean的公告也引起企业用户的讨论,不少使用者在该讨论串向DigitalOcean提议,未来该公司虚拟机是否可采用AMD处理器。而该公司则回应,现阶段并没有采用AMD处理器的计划。

?

tags:

上一篇  下一篇

相关:

微软ADFS含有可绕过多因素认证的安全漏洞

图片来源: Okta 身份管理服务供应商Okta的安全工程师Andrew△Lee日前揭露,微软的Active△Directory同盟服务(Active△Directory△Federated△Services,ADFS)在处理多因素身份认证(Multi-Factor△Authentication,

利用macOS High Sierra漏洞以虚拟点击就能绕过安全机制

图片来源: Patrick△Wardle 前NSA骇客、现任安全公司Digita△Security研究长Patrick△Wardle发现 macOS△High△Sierra有一去年发现可让骇客执行合成点击攻击的漏洞,现在又再次出现。Wardle上周在Def△Con骇客大会上

布局政府云端市场,微软混合云解决方案Azure Stack已开放公部门采购

图片来源: 微软 继日前微软拿到价值数亿美元的美国政府长约后,近日该公司又有新动作积极布局政府市场,近日微软已经宣布,混合云解决方案Azure△Stack,已经开放Azure△Government的用户订购。在今年3月时,微软就已

微软修补两个已被骇客开采的零时差漏洞

示意图,与新闻事件无关。 图片来源: 微软 微软在8月的Patch△Tuesday修补了60个安全漏洞,当中包含了两个已被骇客开采的零时差漏洞—CVE-2018-8373与CVE-2018-8414。CVE-2018-8373是个远端程式攻击漏洞,存在于IE

Google剖析L1TF漏洞攻击,强调已完成云端漏洞防堵对策

针对英特尔本日发布的L1终端故障(L1 Terminal△Fault,L1TF)漏洞, Google也在博客宣布,在Compute△Engine中采用主机隔离功能,能够确保不同虚拟机器不会共享同一个核心,避开漏洞攻击的可能性,还部署了监控服务

站长推荐: