最近、プロセッサの根底にある設計の抜け穴であるメルトダウンとスペクターから派生したセキュリティインシデントが、業界で幅広い懸念を引き起こしています。
関与の幅が広いため、 インテル、ARM、AMDなどのCPU製品が影響を受けており、パーソナル携帯電話、コンピュータ、サーバー、クラウドコンピューティングなどが影響を受けており、製造元はパッチを更新して予防措置を講じる必要があります。
個々のユーザーのために、あらゆる脆弱性に対処する最善の方法は、適切なセキュリティ意識と操作習慣を開発し、システムセキュリティアップデートを適時にインストールすることです。 しかし、多くのユーザーは、自分のコンピュータプロセッサに抜け穴があるかどうかを知りません。それらを更新してパッチを当てる方法は、さらに厄介であり、さらされる危険性があります。
このため、金山の薬剤師たちは最近、「CPU脆弱性免疫ツール」を立ち上げ、 このツールは、CPUの脆弱性をワンタッチでチェックし、CPUの脆弱性を解消するためにCPUの脆弱性が存在するシステムのセキュリティ更新プログラムをインストールします。
これは、 広範な脆弱性のため、関連するセキュリティ機関の開示の抜け穴の詳細は急速であり、関連当事者のパッチ修復プログラムが急いで開始されています現在、パッチの互換性の問題は比較的深刻です(インストールによってはシステムによってはブルースクリーンが発生することがあります)。
幸いにも、これらの2つのCPU脆弱性の深刻な影響にもかかわらず、 ただし、攻撃者は攻撃を成功させるために攻撃対象のコンピュータ上で攻撃コードを実行する必要があるため、この脆弱性はリモートから悪用される可能性が低く、セキュリティリスクが軽減されます。
セキュリティと操作の習慣が良好であればインターネットユーザーは、 コンピュータ端末リアルタイム保護機能のオープンセキュリティソフトウェアは、効果的に悪用された脆弱性のリスクを減らすことができます.
デューバのセキュリティ専門家は、そのため脆弱性はかつて、ほとんどすべてのCPUのCPUの世代、高い複雑さの徹底修理、完全な修理これらの脆弱性は、一緒に動作するCPUのメーカー、マザーボードメーカー、オペレーティングシステムベンダー、仮想化ソフトウェアベンダーを必要とした、指摘しました数年前のハードウェア製品をリリースした場合、問題を解決するために、コンピュータのハードウェア交換速いので、マザーボードメーカーも自分のシステムBIOSを更新しません。
デューバセキュリティラボの検証では、Microsoftは、一部のコンピュータシステムとの互換性の問題があるかもしれない性急なパッチを立ち上げ、システムの一部がブルースクリーン、システムが正常に起動しないでしょう。
デューバは、ユーザー免疫脆弱性ツールにCPUを押しながら、ユーザーへの安定したバージョンを提供します適時に近いアイパッチの更新を続けると述べた。(添付KingsoftのCPUの脆弱性免疫ツールはダウンロードしてください)。