如果您没有听说过,最近发现了一组相关的漏洞,这些漏洞几乎影响到过去十年中销售的几乎所有处理器。你可以找到关于InfoSec.SE上熔毁/幽灵漏洞的更多技术细节。
作为一个Server,我需要了解什么?
如果我们不与其他公司共享SQL服务器(或vm农场),这是否仍然是一种风险?
这是一个简单的操作系统补丁吗?或者,是否为Server提供了解决此漏洞所需的修补程序/修补程序?将修补哪些Server版本?
有些文章预测性能会受到5-30%的影响,特别是在高度虚拟化的环境中。是否有任何方法可以预测对我的SQL服务器的性能影响?
发布于 2018-01-05 19:35:31
下面是微软针对这些漏洞的安全咨询,这些漏洞已被分配给三个"CVE“编号:
有关这些漏洞如何影响SQL服务器的Microsoft KB在新信息可用时正在积极更新:
Microsoft的确切建议将取决于您的配置和业务场景,有关详细信息,请参阅知识库。例如,如果您在Azure上托管,则不需要任何操作(环境已经修补)。但是,如果您在共享虚拟或物理环境中托管具有潜在不受信任代码的应用程序,则可能需要其他缓解措施。
SQL修补程序目前可用于下列受影响的SQL版本:
这些SQL服务器补丁防止CVE 2017-5753 (谱:边界检查旁路)。
为了防止CVE 2017-5754 (崩溃:流氓数据缓存负载),您可以在Windows (通过注册表更改)或Linux上的Linux内核页表隔离(KPTI)上启用内核虚拟地址隐藏(KVAS) (通过来自Linux分发服务器的修补程序)。
为了防止CVE 2017-5715 (谱:分支目标注入),您可以通过注册表更改和硬件制造商的固件更新启用分支目标注入缓解硬件支持(IBC)。
请注意,您的环境可能不需要KVAS、KPTI和IBC,而这些更改对性能影响最大(重点是我的):
Microsoft建议所有客户安装Server和Windows的更新版本。这对基于Microsoft测试SQL工作负载的现有应用程序的性能影响应该可以忽略不计,但是,我们建议您在部署到生产环境之前进行验证。Microsoft测量了内核虚拟地址隐藏(KVAS)、内核页表间接式(KPTI)和分支目标注入缓解(IBC)对不同环境中各种SQL工作负载的影响,发现一些工作负载严重退化。我们建议您在部署到生产环境之前验证启用这些特性对性能的影响。如果启用这些功能对现有应用程序的性能影响太大,客户可以考虑将Server与运行在同一台计算机上的不受信任代码隔离是否更好地减轻了他们的应用程序。
(SCCM)的具体指南:2018年截至年1月8日缓解投机性执行侧通道漏洞的附加指导。
相关博客文章:
https://dba.stackexchange.com/questions/194751
复制相似问题