跳转至内容
联系我们
在线洽谈 聊天当前离线
若当前离线,您可选择上方微信或下方邮件方式与我们联系
联系我们
如有任何意见、问题或反馈,欢迎您给我们发送电子邮件
SAP Trust Center
图片:盾牌和手,象征对 SAP 软件的信任

处理器引发的漏洞

2018 年初,以 Spectre 和 Meltdown 为代表的新型安全漏洞被公之于众。在接下来的几个月,这些漏洞的新变体又陆续被发现和公布。从业界对新漏洞和攻击的持续研究和披露来看,这一话题在未来将继续保持热度。纵观这些漏洞,它们都有一个共同之处,那就是通常是由 CPU 的架构(硬件)设计问题造成,并且几乎波及最近 20 年制造的每一个电脑芯片。
 
利用这些漏洞,攻击者可以获取我们本以为得到保护的数据。这些潜在的攻击被称为边信道攻击,即根据特定操作的执行速度(时间),攻击者可以将一般无法访问的内存内容删除。从安全角度来看,这些漏洞引发的问题包括打破虚拟化环境中的界限。
SAP 彻查了这些漏洞的影响,并与对应的供应商、提供商和开源社区达成了紧密联盟。我们对我们的平台、数据库、应用和云运营都进行了调查,看其是否受到影响,以及通过何种途径受到了哪些影响。
 
我们一直在主动采取措施,及时修复由硬件边信道攻击造成的潜在缺陷。你可以在这里找到更多有关我们的云环境补丁应用进度的信息(需要注册)。但作为受影响软硬件的使用者,我们在很大程度上仍然依赖对应供应商、提供商或开源社区提供补丁。什么时候能够应用相关漏洞的补丁,很大程度上取决于补丁的可用性。
SAP 建议所有客户认真监控,并在硬件和操作系统提供商发布安全补丁时,根据建议尽快安装补丁。我们会确保及时将修复程序应用于我们的云基础架构。SAP Global Security 将持续监控相关情况。
每个变体都有自己的 CVE 编号(2018 年 11 月 6 日更新):

 

攻击者可以利用上述任何一种漏洞变体读取 CPU 或内核内存中的机密数据。每种变体的危害程度和可能被利用的概率都各不相同。 
 
从供应商处了解有关上述安全漏洞、资源和响应机制的更多信息:
请注意,SAP 对这些外部网站上的所有内容不承担任何责任。
返回顶部