网信部门依法查处快手、微博等互联网平台破坏网络生态案件
近日,网信部门针对快手、微博等互联网平台破坏网络生态、未落实信息内容管理主题责任等问题,依法进行了查处。
针对快手平台未落实信息内容管理主体责任,在热搜榜单主榜扎堆呈现炒作明星个人动态和琐事类词条等不良信息内容,存在泛娱乐化倾向问题,国家网信办指导北京市网信办,依据《网络信息内容生态治理规定》等有关规定,对快手平台采取约谈、责令限期改正、警告、从严处理责任人等处置处罚措施。
针对微博平台未落实信息内容管理主体责任,在热搜榜单主榜高位呈现大量炒作明星个人动态和琐事类词条等不良信息内容,破坏网络生态的问题,国家网信办指导北京市网信办,依据《网络信息内容生态治理规定》等有关规定,对微博平台采取约谈、责令限期改正、警告、从严处理责任人等处置处罚措施。
网络空间天朗气清、生态良好,符合人民利益。网信部门将持续聚焦破坏网络生态违法违规突出问题,发挥网络执法“利剑”作用,督促网站平台履行主体责任和社会责任,切实维护清朗网络空间。
新型CPU漏洞威胁云计算安全:VMScape(CVE-2025-40300)
漏洞发现背景
苏黎世联邦理工学院(ETH Zurich)安全研究人员最新研究表明,攻击者可通过名为VMScape(CVE-2025-40300)的技术突破虚拟化边界。该技术利用英特尔CPU的微架构缺陷实现虚拟机逃逸(VM escape),使恶意虚拟机能够窥探或干扰相邻虚拟机——这直接动摇了云计算的基础安全承诺。研究团队指出:"我们的系统分析表明,(分支预测器状态的)隔离扩展存在缺陷...我们在AMD Zen 1-5和英特尔Coffee Lake处理器上发现了多种新型Spectre分支目标注入(Spectre-BTI)攻击原语。"技术原理剖析
VMSCAPE是首个能够从未经修改的虚拟机监控程序(hypervisor)软件中直接泄露敏感主机数据的端到端Spectre-BTI攻击技术。研究人员在AMD Zen 4处理器上的实验显示,恶意客户机可以每秒32字节的速度提取任意QEMU内存。研究团队强调:"我们构建的VMSCAPE是首个Spectre-BTI攻击技术,可使恶意KVM客户机以32B/s的速度从运行在AMD Zen 4主机上的原生QEMU进程中泄露任意内存,包括磁盘加解密的加密密钥。"相比以往依赖主机代码修改等不现实假设的Spectre类攻击,此次发现的攻击技术实现了重大升级。云安全影响评估
该漏洞对云服务商影响深远:VMSCAPE可使客户虚拟机入侵虚拟机监控程序的用户空间进程,破坏云隔离的基础信任模型。研究人员警告称:"VMSCAPE可泄露QEMU进程内存...以提取磁盘加解密使用的加密密钥为例。"此类攻击可使威胁行为者在无需利用软件漏洞或获取特权提升的情况下,窃取客户数据、加密密钥或基础设施机密信息。缓解措施进展
苏黎世联邦理工学院已于2025年6月向AMD和英特尔披露该发现。Linux内核社区随后开发了缓解方案,主要是在虚拟机退出时实施间接分支预测屏障(IBPB-on-VMEXIT),在从客户机切换到主机时清除分支预测器状态。研究表明:"我们的评估显示,此类缓解措施...在常见场景中仅带来轻微性能开销。"关键要点总结
研究团队最后发出警示:"尽管存在现有硬件防护措施,所有AMD Zen处理器和英特尔Coffee Lake仍易受基于虚拟化的新型Spectre-BTI攻击原语影响。"声明:除发布的文章无法追溯到作者并获得授权外,我们均会注明作者和文章来源。如涉及版权问题请及时联系我们,我们会在第一时间删改,谢谢!文章来源:FreeBuf、参考来源:VMScape (CVE-2025-40300): A New CPU Flaw Threatens Cloud Securityhttps://securityonline.info/vmscape-cve-2025-40300-a-new-cpu-flaw-threatens-cloud-security/参考链接:https://mp.weixin.qq.com/s/2cWNgErc9F74lazEE60Aqghttps://mp.weixin.qq.com/s/iLAhaUuM6kZeaoNktnNlQQ
还没有评论,来说两句吧...