守護氏新聞
致所有Sophos客戶的安全更新
日期:2018-01-10:行政部
我們欲通知您影響Intel,AMD 和 ARM 處理器的記憶體隔離事宜,以及您現在需採取的行動。這缺陷容許攻擊代碼讀取所有在記憶體的東西,可引致資料或登入憑據盜竊。這弱點稱為Meltdown、Spectre、KPTI、KAISER和 F**CKWIT。Microsoft,Linux和其他平台已在2018年1月3日發出補釘程式。由於漏洞利用需執行某種形式的攻擊代碼,Sophos 產品不容許任何形式的未授權代碼執行,故我們受攻擊的機會不高。
Sophos 端點安全產品
由於這硬體弱點的操作系統緩解有機會影響系統穩定性和性能,Microsoft建議客戶在安裝補釘程式前先聯繫其安全廠商。安全廠商將:
1. 確認其安全軟體與Window更新相容,如是
2. 發出安全廠商軟體的更新版本,這設定特定註冊表項以容許Windows更新
Sophos已完成Windows 更新的測試並可確定其相容性。我們由2018年1月5日起開始自動加入註冊表項設定至以下Sophos產品:
端點安全方案
- Sophos Central Endpoints/Servers
- Sophos Enterprise Console Endpoints/Servers
- Preview subscription
- Recommended subscription
- Sophos Endpoint Standalone
- Sophos Virtual Environment (SVE)
- UTM Managed Endpoints
- Sophos Home
如有Sophos Endpoint客戶欲在Sophos的更新前,現在就安裝補釘,可如這Microsoft 文章 ADV180002中所描述去手動設定註冊表項。又或您可手動下載並應用補釘而沒用註冊表項。
Sophos 網路安全產品
Sophos 現正驗證Linux和其他操作系統的內核更新,這是我們網路安全產品固件的基礎。Sophos將盡力為以下網路安全產品提供更新至最新版本的必要修補 (如更新的固件或對等圖像等):
網路安全方案
- Sophos Firewall OS (XG Firewall) 16.5 and 17
- UTM (SG series) 9.5
- Sophos Firewall Manager (SFM) 16.5
- Cyberoam OS 10.6.6
- Sophos Web Appliance (SWA) 4.3.4
- Cyberoam Central Console 02.04.0 build 249
- iView 0.1.2.8
Sophos 強烈建議,如您運行之前發佈的 SFOS,SG 或 CROS,應更新至最新版本的 SFOS。請在所有Sophos網路安全產品應用最新維護發佈,以接收最新補釘程式。
相關連結:https://portal.msrc.microsoft.com/en-US/eula