如果您没有听说,最近发现了一组相关漏洞,这些漏洞几乎影响了过去十年销售的所有处理器。您可以在 InfoSec.SE 上找到有关崩溃/幽灵漏洞的更多技术细节。
作为 SQL Server DBA,我需要了解什么?
如果我们不与其他公司共享我们的 SQL Server(或我们的虚拟机场),这仍然是一种风险吗?
这只是一个操作系统补丁吗?或者是否有解决此漏洞所需的 SQL Server 修补程序/修补程序?哪些 SQL Server 版本将被修补?
一些文章预测 5-30% 的性能影响,尤其是在高度虚拟化的环境中。有什么方法可以预测对我的 SQL Server 的性能影响可能是什么?
以下是 Microsoft 针对这些漏洞的安全公告,这些漏洞已分配了三个“CVE”编号:
随着新信息的出现,正在积极更新有关这些漏洞如何影响 SQL Server 的 Microsoft KB:
KB 4073225:防止推测执行侧通道漏洞的 SQL Server 指南。
Microsoft 的具体建议取决于您的配置和业务场景,详情请参阅 KB。例如,如果您在 Azure 上托管,则无需执行任何操作(环境已修补)。但是,如果您在共享虚拟或物理环境中使用可能不受信任的代码托管应用程序,则可能需要其他缓解措施。
SQL 补丁目前可用于以下受影响的 SQL 版本:
这些 SQL 服务器补丁可防止 CVE 2017-5753(幽灵:边界检查绕过)。
为了防止 CVE 2017-5754 ( Meltdown: Rogue data cache load ),您可以在 Windows 上启用内核虚拟地址阴影(KVAS)(通过注册表更改)或在 Linux 上启用Linux 内核页表隔离(KPTI)(通过您的补丁程序) Linux 发行商)。
为了防止 CVE 2017-5715(Spectre:分支目标注入),您可以通过注册表更改和硬件制造商的固件更新来启用分支目标注入缓解硬件支持(IBC)。
请注意,您的环境可能不需要 KVAS、KPTI 和 IBC,这些是对性能影响最大的更改(强调我的):
Microsoft System Center Configuration Manager (SCCM) 特定指南: 自 2018 年 1 月 8 日起缓解推测执行侧通道漏洞的附加指南。
相关博文: