تغيير التاريخ |
تغيير الوصف |
---|---|
9 أغسطس 2023 |
|
9 أبريل 2024 |
|
الملخص
توفر هذه المقالة معلومات وتحديثات لفئة جديدة من الثغرات الأمنية في القناة الجانبية للتنفيذ الجزئي والتخميني المستندة إلى السيليكون والتي تؤثر على العديد من المعالجات وأنظمة التشغيل الحديثة. كما يوفر قائمة شاملة بموارد عميل Windows والخادم للمساعدة في الحفاظ على حماية أجهزتك في المنزل والعمل وعبر مؤسستك. يتضمن ذلك Intel وAMD وARM. يمكن العثور على تفاصيل ثغرة أمنية محددة لهذه المشكلات المستندة إلى السيليكون في النصائح الأمنية التالية و CVEs:
-
ADV180002 - إرشادات للتخفيف من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
-
ADV180013 - Microsoft Guidance for Rogue System Register Read
-
ADV190013 - إرشادات Microsoft للتخفيف من الثغرات الأمنية لأخذ عينات البيانات الدقيقة
-
ADV220002 - إرشادات Microsoft حول الثغرات الأمنية للبيانات القديمة MMIO لمعالج Intel
في 3 يناير 2018، أصدرت Microsoft تحديثات استشارية وأمانية تتعلق بفئة مكتشفة حديثا من الثغرات الأمنية للأجهزة (المعروفة باسم Spectre وMeltdown) تتضمن قنوات جانبية للتنفيذ التخميني تؤثر على معالجات AMD وARM وIntel بدرجات متفاوتة. تستند هذه الفئة من الثغرات الأمنية إلى بنية شرائح شائعة تم تصميمها في الأصل لتسريع أجهزة الكمبيوتر. يمكنك معرفة المزيد حول هذه الثغرات الأمنية في Google Project Zero.
في 21 مايو 2018، كشف Google Project Zero (GPZ) وMicrosoft وIntel عن اثنين من نقاط الضعف الجديدة المتعلقة بمشكلتي Spectre وMeltdown وتعرفان باسم تجاوز المتجر التخميني (SSB)وRegoster System Registry Read. مخاطر العميل من كلا الإفصاحين منخفضة.
لمزيد من المعلومات حول هذه الثغرات الأمنية، راجع الموارد المدرجة ضمن تحديثات نظام التشغيل Windows مايو 2018، وارجع إلى استشارات الأمان التالية:
في 13 يونيو 2018، تم الإعلان عن ثغرة أمنية إضافية تتضمن تنفيذا تخمينيا للقناة الجانبية، تعرف باسم استعادة حالة FP البطيئة، وتم تعيينها CVE-2018-3665. لمزيد من المعلومات حول هذه الثغرة الأمنية والإجراءات الموصى بها، راجع النصائح الإرشادية للأمان التالية:
في 14 أغسطس 2018، خطأ طرفي L1 (L1TF)، تم الإعلان عن ثغرة أمنية جديدة في قناة جانب التنفيذ التخميني تحتوي على عدة CVEs. يؤثر L1TF على معالجات Intel® Core® ومعالجات Intel® Xeon®. لمزيد من المعلومات حول L1TF والإجراءات الموصى بها، راجع الاستشارات الأمنية:
ملاحظة: نوصي بتثبيت جميع التحديثات الأخيرة من Windows Update قبل تثبيت أي تحديثات للرمز الصغير.
في 14 مايو 2019، نشرت Intel معلومات حول فئة فرعية جديدة من ثغرات القناة الجانبية للتنفيذ التخميني المعروفة باسم أخذ عينات البيانات الدقيقة. تم تعيينها ل CVEs التالية:
-
CVE-2018-11091 – "ذاكرة غير قابلة لأخذ عينات البيانات الدقيقة (MDSUM)"
-
CVE-2018-12126 - "أخذ عينات بيانات المخزن المؤقت لمخزن Microarchitectural (MSBDS)"
-
CVE-2018-12127 - "أخذ عينات بيانات المخزن المؤقت للتعبئة الدقيقة (MFBDS)"
-
CVE-2018-12130 - "أخذ عينات بيانات منفذ التحميل الدقيقة (MLPDS)"
هام: ستؤثر هذه المشكلات على أنظمة أخرى مثل Android وChrome وiOS وMacOS. ننصح العملاء بالبحث عن إرشادات من البائعين المعنيين.
أصدرت Microsoft تحديثات للمساعدة في التخفيف من هذه الثغرات الأمنية. للحصول على جميع الحماية المتوفرة، يلزم وجود تحديثات البرامج الثابتة (microcode) والبرامج. قد يتضمن ذلك رمزا مصغرا من الأجهزة OEMs. في بعض الحالات، سيكون لتثبيت هذه التحديثات تأثير على الأداء. لقد تصرفنا أيضا لتأمين خدماتنا السحابية.
ملاحظة: نوصي بتثبيت جميع التحديثات الأخيرة من Windows Update قبل تثبيت تحديثات الرموز المصغرة.
لمزيد من المعلومات حول هذه المشكلات والإجراءات الموصى بها، راجع الاستشارات الأمنية التالية:
في 6 أغسطس 2019 أصدرت Intel تفاصيل حول ثغرة أمنية في الكشف عن معلومات Windows kernel. هذه الثغرة الأمنية هي متغير من ثغرة القناة الجانبية للتنفيذ التخميني Spectre Variant 1 وقد تم تعيين CVE-2019-1125.
أصدرت Microsoft تحديث أمان لنظام التشغيل Windows في 9 يوليو 2019 للمساعدة في التخفيف من هذه المشكلة. تتم حماية العملاء الذين Windows Update تمكين تحديثات الأمان التي تم إصدارها في 9 يوليو 2019 وتطبيقها تلقائيا. لاحظ أن هذه الثغرة الأمنية لا تتطلب تحديث رمز مصغر من الشركة المصنعة للجهاز (OEM).
لمزيد من المعلومات حول هذه الثغرة الأمنية والتحديثات القابلة للتطبيق، راجع CVE-2019-1125 | ثغرة أمنية في الكشف عن معلومات Windows Kernel في دليل تحديث أمان Microsoft.
في 14 يونيو 2022، نشرت Intel معلومات حول فئة فرعية جديدة من الثغرات الأمنية في قناة الإدخال/الإخراج المعينة بالذاكرة لتنفيذ المضاربة (MMIO) المدرجة في النصائح:
خطوات للمساعدة في حماية أجهزة Windows
قد تضطر إلى تحديث كل من البرنامج الثابت (microcode) وبرامجك لمعالجة هذه الثغرات الأمنية. يرجى الرجوع إلى Microsoft Security Advisories للاطلاع على الإجراءات الموصى بها. يتضمن ذلك تحديثات البرامج الثابتة القابلة للتطبيق (microcode) من الشركات المصنعة للأجهزة، وفي بعض الحالات، تحديثات لبرنامج مكافحة الفيروسات الخاص بك. نحن ندعوك للحفاظ على أجهزتك محدثة عن طريق تثبيت تحديثات الأمان الشهرية.
لتلقي جميع الحماية المتوفرة، اتبع هذه الخطوات للحصول على آخر التحديثات لكل من البرامج والأجهزة.
ملاحظة: قبل البدء، تأكد من أن برنامج مكافحة الفيروسات (AV) محدث ومتوافق. راجع موقع الشركة المصنعة لبرنامج مكافحة الفيروسات على الويب الحصول على أحدث معلومات التوافق.
-
حافظ على تحديث جهاز Windows عن طريق تشغيل التحديثات التلقائية.
-
تأكد من تثبيت آخر تحديثات الأمان لنظام التشغيل Windows من Microsoft. إذا تم تشغيل التحديثات التلقائية، يجب تسليم التحديثات إليك تلقائيا. ومع ذلك، لا يزال يتعين عليك التحقق من تثبيتها. للحصول على الإرشادات، راجع Windows Update: الأسئلة المتداولة
-
قم بتثبيت تحديثات البرامج الثابتة (microcode) المتوفرة من الشركة المصنعة لجهازك. سيتعين على جميع العملاء التحقق من الشركة المصنعة لجهازهم لتنزيل تحديث أجهزة محددة لجهازهم وتثبيته. راجع قسم "موارد إضافية" للحصول على قائمة بمواقع ويب الشركة المصنعة للجهاز.
ملاحظة: يجب على العملاء تثبيت آخر تحديثات أمان نظام التشغيل Windows من Microsoft للاستفادة من وسائل الحماية المتوفرة. يجب تثبيت تحديثات برنامج الحماية من الفيروسات أولاً. ينبغي متابعة تحديثات نظام التشغيل والبرامج الثابتة. نحن ندعوك للحفاظ على أجهزتك محدثة عن طريق تثبيت تحديثات الأمان الشهرية.
تتضمن الرقائق المتأثرة تلك التي يتم تصنيعها بواسطة Intel وAMD وARM. وهذا يعني أن جميع الأجهزة التي تقوم بتشغيل أنظمة تشغيل Windows قد تكون عرضة للخطر. ويشمل ذلك أجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة وخوادم السحابة والهواتف الذكية. تتأثر أيضا الأجهزة التي تقوم بتشغيل أنظمة تشغيل أخرى، مثل Android وChrome وiOS وmacOS. ننصح العملاء الذين يقومون بتشغيل أنظمة التشغيل هذه بطلب إرشادات من هؤلاء البائعين.
في وقت النشر، لم نتلق أي معلومات للإشارة إلى أنه تم استخدام هذه الثغرات الأمنية لمهاجمة العملاء.
بدءا من يناير 2018، أصدرت Microsoft تحديثات لأنظمة تشغيل Windows ومستعرضات الويب Internet Explorer وEdge للمساعدة في التخفيف من هذه الثغرات الأمنية والمساعدة في حماية العملاء. كما أصدرنا تحديثات لتأمين خدماتنا السحابية. نواصل العمل عن كثب مع شركاء الصناعة، بما في ذلك صناع الرقائق، والأجهزة المصنعة للمصنيفات، وموردي التطبيقات، لحماية العملاء من هذه الفئة من الثغرات الأمنية.
نحن نشجعك على تثبيت التحديثات الشهرية دائما للحفاظ على تحديث أجهزتك وأمانها.
سنقوم بتحديث هذه الوثائق عند توفر عوامل تخفيف جديدة، ونوصيك بالتحقق مرة أخرى هنا بانتظام.
تحديثات نظام التشغيل Windows لشهر يوليو 2019
في 6 أغسطس 2019، كشفت Intel عن تفاصيل الثغرات الأمنية CVE-2019-1125 | ثغرة أمنية في الكشف عن معلومات Windows Kernel. تم إصدار تحديثات الأمان لهذه الثغرة الأمنية كجزء من إصدار التحديث الشهري لشهر يوليو في 9 يوليو 2019.
أصدرت Microsoft تحديث أمان لنظام التشغيل Windows في 9 يوليو 2019 للمساعدة في التخفيف من هذه المشكلة. لقد قمنا بتوثيق هذا التخفيف علنا حتى الكشف المنسق عن الصناعة يوم الثلاثاء 6 أغسطس 2019.
تتم حماية العملاء الذين Windows Update تمكين تحديثات الأمان التي تم إصدارها في 9 يوليو 2019 وتطبيقها تلقائيا. لاحظ أن هذه الثغرة الأمنية لا تتطلب تحديث رمز مصغر من الشركة المصنعة للجهاز (OEM).
تحديثات نظام تشغيل Windows مايو 2019
في 14 مايو 2019، نشرت Intel معلومات حول فئة فرعية جديدة من ثغرات القناة الجانبية للتنفيذ التخميني المعروفة باسم أخذ عينات بيانات Microarchitectural وتم تعيين CVEs التالية:
-
CVE-2018-11091 – "ذاكرة غير قابلة لأخذ عينات البيانات الدقيقة (MDSUM)"
-
CVE-2018-12126 - "أخذ عينات بيانات المخزن المؤقت لمخزن Microarchitectural (MSBDS)"
-
CVE-2018-12127 - "أخذ عينات بيانات المخزن المؤقت للتعبئة الدقيقة (MFBDS)"
-
CVE-2018-12130 - "أخذ عينات بيانات منفذ التحميل الدقيقة (MLPDS)"
لمزيد من المعلومات حول هذه المشكلة، راجع الإرشادات التالية حول الأمان واستخدام الإرشادات المستندة إلى السيناريو الموضحة في إرشادات Windows للعملاء ومقالات الخادم لتحديد الإجراءات اللازمة للتخفيف من التهديد:
أصدرت Microsoft الحماية ضد فئة فرعية جديدة من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني المعروفة باسم أخذ عينات بيانات Microarchitectural لإصدارات 64 بت (x64) من Windows (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127، CVE-2018-12130).
استخدم إعدادات التسجيل كما هو موضح في مقالات عميل Windows (KB4073119)وWindows Server (KB4457951 ). يتم تمكين إعدادات التسجيل هذه بشكل افتراضي لإصدارات Windows Client OS وإصدارات نظام التشغيل Windows Server.
نوصي بتثبيت جميع التحديثات الأخيرة من Windows Update أولا، قبل تثبيت أي تحديثات للرمز الصغير.
لمزيد من المعلومات حول هذه المشكلة والإجراءات الموصى بها، راجع النصائح الإرشادية للأمان التالية:
أصدرت Intel تحديثا للرمز المصغر لمنصات وحدة المعالجة المركزية الحديثة للمساعدة في التخفيف من CVE-2018-11091،CVE-2018-12126، CVE-2018-12127، CVE-2018-12130. يسرد 4093836 Windows KB في 14 مايو 2019 مقالات محددة لقاعدة المعارف حسب إصدار نظام التشغيل Windows. تحتوي المقالة أيضا على ارتباطات إلى تحديثات Intel microcode المتوفرة بواسطة وحدة المعالجة المركزية. تتوفر هذه التحديثات عبر كتالوج Microsoft.
ملاحظة: نوصي بتثبيت جميع التحديثات الأخيرة من Windows Update قبل تثبيت أي تحديثات للرمز الصغير.
يسعدنا الإعلان عن تمكين Retpoline بشكل افتراضي على الإصدار 1809 من Windows 10 الأجهزة (للعميل والخادم) إذا تم تمكين Spectre Variant 2 (CVE-2017-5715). من خلال تمكين Retpoline على أحدث إصدار من Windows 10، عبر تحديث 14 مايو 2019 (KB 4494441)، نتوقع أداء محسنا، خاصة على المعالجات القديمة.
يجب على العملاء التأكد من تمكين حماية نظام التشغيل السابقة ضد الثغرة الأمنية Spectre Variant 2 باستخدام إعدادات التسجيل الموضحة في مقالات Windows ClientوWindows Server . (يتم تمكين إعدادات التسجيل هذه بشكل افتراضي لإصدارات نظام تشغيل عميل Windows ولكن يتم تعطيلها افتراضيا لإصدارات نظام التشغيل Windows Server). لمزيد من المعلومات حول "Retpoline"، راجع التخفيف من متغير Spectre 2 مع Retpoline على Windows.
تحديثات نظام تشغيل Windows لشهر نوفمبر 2018
أصدرت Microsoft حماية نظام التشغيل لتجاوز مخزن Speculative (CVE-2018-3639) لمعالجات AMD (وحدات المعالجة المركزية).
أصدرت Microsoft حماية إضافية لنظام التشغيل للعملاء الذين يستخدمون معالجات ARM 64 بت. يرجى التحقق من الشركة المصنعة لشركة OEM لجهازك للحصول على دعم البرامج الثابتة لأن حماية نظام التشغيل ARM64 التي تخفف من CVE-2018-3639، تجاوز مخزن Speculative، تتطلب أحدث تحديث للبرامج الثابتة من الشركة المصنعة للمعدات الأصلية لجهازك.
تحديثات نظام تشغيل Windows لشهر سبتمبر 2018
في 11 سبتمبر 2018، أصدرت Microsoft مجموعة التحديثات الشهرية ل Windows Server 2008 SP2 4458010 والأمان فقط 4457984 Windows Server 2008 التي توفر الحماية من ثغرة أمنية جديدة في القناة الجانبية للتنفيذ التخميني تعرف باسم L1 Terminal Fault (L1TF) تؤثر على معالجات Intel® Core® ومعالجات Intel® Xeon® (CVE-2018-3620 وCVE-2018-3646).
يكمل هذا الإصدار الحماية الإضافية على جميع إصدارات نظام Windows المدعومة من خلال Windows Update. لمزيد من المعلومات وقائمة بالمنتجات المتأثرة، يرجى الاطلاع على ADV180018 | إرشادات Microsoft للتخفيف من متغير L1TF.
ملاحظة: يتبع Windows Server 2008 SP2 الآن نموذج مجموعة خدمات Windows القياسي. لمزيد من المعلومات حول هذه التغييرات، يرجى الاطلاع على مدونتنا تغييرات خدمة Windows Server 2008 SP2. يجب على العملاء الذين يقومون بتشغيل Windows Server 2008 تثبيت إما 4458010 أو 4457984 بالإضافة إلى 4341832 تحديث الأمان، الذي تم إصداره في 14 أغسطس 2018. يجب على العملاء أيضا ضمان تمكين حماية نظام التشغيل السابقة ضد الثغرات الأمنية Spectre Variant 2 وMeltdown باستخدام إعدادات التسجيل الموضحة في مقالات KB لإرشادات Windows ClientوWindows Server . يتم تمكين إعدادات التسجيل هذه بشكل افتراضي لإصدارات نظام تشغيل عميل Windows ولكن يتم تعطيلها بشكل افتراضي لإصدارات نظام التشغيل Windows Server.
أصدرت Microsoft حماية إضافية لنظام التشغيل للعملاء الذين يستخدمون معالجات ARM 64 بت. يرجى التحقق من الشركة المصنعة لشركة OEM لجهازك للحصول على دعم البرامج الثابتة لأن حماية نظام التشغيل ARM64 التي تخفف من CVE-2017-5715 - يتطلب حقن هدف الفرع (Spectre، Variant 2) أحدث تحديث للبرامج الثابتة من الأجهزة المصنعة للمعدات الأصلية لجهازك حتى يصبح ساري المفعول.
تحديثات نظام تشغيل Windows لشهر أغسطس 2018
في 14 أغسطس 2018، تم الإعلان عن خطأ طرفي L1 (L1TF) وتعيين العديد من CVEs. يمكن استخدام هذه الثغرات الأمنية الجديدة في القناة الجانبية للتنفيذ التخميني لقراءة محتوى الذاكرة عبر حدود موثوق بها، وإذا تم استغلالها، يمكن أن تؤدي إلى الكشف عن المعلومات. هناك العديد من المتجهات التي يمكن للمهاجم من خلالها تشغيل الثغرات الأمنية اعتمادا على البيئة المكونة. يؤثر L1TF على معالجات Intel® Core® ومعالجات Intel® Xeon®.
لمزيد من المعلومات حول L1TF وعرض مفصل للسيناريوهات المتأثرة، بما في ذلك نهج Microsoft للتخفيف من L1TF، يرجى الاطلاع على الموارد التالية:
تحديثات نظام التشغيل Windows لشهر يوليو 2018
يسرنا أن نعلن أن Microsoft قد أكملت إصدار حماية إضافية على جميع إصدارات نظام Windows المدعومة من خلال Windows Update للثغرات الأمنية التالية:
-
Spectre Variant 2 لمعالجات AMD
-
تجاوز المتجر التخميني لمعالجات Intel
في 13 يونيو 2018، تم الإعلان عن ثغرة أمنية إضافية تتضمن تنفيذا تخمينيا للقناة الجانبية، تعرف باسم استعادة حالة FP البطيئة، وتم تعيينها CVE-2018-3665. لا توجد إعدادات تكوين (سجل) مطلوبة لاستعادة FP الكسولة.
لمزيد من المعلومات حول هذه الثغرة الأمنية والمنتجات المتأثرة والإجراءات الموصى بها، راجع النصائح الإرشادية للأمان التالية:
في 12 يونيو، أعلنت Microsoft عن دعم Windows لتعطيل تجاوز مخزن Speculative (SSBD) في معالجات Intel. تتطلب التحديثات البرامج الثابتة المقابلة (microcode) وتحديثات السجل للوظائف. للحصول على معلومات حول التحديثات والخطوات التي يجب تطبيقها لتشغيل SSBD، راجع قسم "الإجراءات الموصى بها" في ADV180012 | إرشادات Microsoft لتجاوز المتجر التخميني.
تحديثات نظام تشغيل Windows مايو 2018
في يناير 2018، أصدرت Microsoft معلومات حول فئة مكتشفة حديثا من الثغرات الأمنية في الأجهزة (المعروفة باسم Spectre وMeltdown) التي تتضمن قنوات جانبية للتنفيذ التخميني تؤثر على AMD و ARM و Intel CPUs بدرجات متفاوتة. في 21 مايو 2018، كشف Google Project Zero (GPZ) وMicrosoft وIntel عن اثنين من نقاط الضعف الجديدة المتعلقة بمشكلتي Spectre وMeltdown التي تعرف باسم تجاوز المتجر التخميني (SSB)وRegoster System Registry Read.
مخاطر العميل من كلا الإفصاحين منخفضة.
لمزيد من المعلومات حول هذه الثغرات الأمنية، راجع الموارد التالية:
-
Microsoft Security Advisory for Speculative Store Bypass: MSRC ADV180012 وCVE-2018-3639
-
Microsoft Security Advisory for Rogue System Register Read: MSRC ADV180013وCVE-2018-3640
-
أبحاث الأمان والدفاع: تحليل وتخفيف تجاوز مخزن المضاربة (CVE-2018-3639)
ينطبق على: Windows 10، الإصدار 1607، وWindows Server 2016، وWindows Server 2016 (تثبيت Server Core)، وWindows Server، الإصدار 1709 (تثبيت Server Core)
لقد قدمنا الدعم للتحكم في استخدام حاجز توقع الفرع غير المباشر (IBPB) داخل بعض معالجات AMD (CPUs) للتخفيف من CVE-2017-5715، Spectre Variant 2 عند التبديل من سياق المستخدم إلى سياق النواة. (لمزيد من المعلومات، راجع إرشادات بنية AMD حول التحكم غير المباشر في الفرعالتحديثات أمان AMD).
يجب على العملاء الذين يقومون بتشغيل Windows 10، الإصدار 1607، وWindows Server 2016، وWindows Server 2016 (تثبيت Server Core)، وWindows Server، الإصدار 1709 (تثبيت Server Core) تثبيت تحديث الأمان 4103723 للتخفيف الإضافي لمعالجات AMD ل CVE-2017-5715، حقن هدف الفرع. يتوفر هذا التحديث أيضا من خلال Windows Update.
اتبع الإرشادات الموضحة في 4073119 KB لإرشادات عميل Windows (IT Pro) وإرشادات KB 4072698 ل Windows Server لتمكين استخدام IBPB داخل بعض معالجات AMD (CPUs) للتخفيف من Spectre Variant 2 عند التبديل من سياق المستخدم إلى سياق النواة.
توفر Microsoft تحديثات التعليمات البرمجية المصغرة التي تم التحقق من صحتها من Intel حول Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). للحصول على آخر تحديثات Intel microcode من خلال Windows Update، يجب أن يكون العملاء قد قاموا بتثبيت Intel microcode على الأجهزة التي تعمل بنظام تشغيل Windows 10 قبل الترقية إلى تحديث أبريل 2018 Windows 10 (الإصدار 1803).
كما يتوفر تحديث الرمز الصغير مباشرة من "كتالوج" إذا لم يتم تثبيته على الجهاز قبل ترقية نظام التشغيل. يتوفر Intel microcode من خلال Windows Update أو WSUS أو كتالوج Microsoft Update. لمزيد من المعلومات وإرشادات التنزيل، راجع KB 4100347.
سنقدم تحديثات إضافية للرمز الصغير من Intel لنظام التشغيل Windows عندما تصبح متاحة ل Microsoft.
ينطبق على: الإصدار 1709 من Windows 10
لقد قدمنا الدعم للتحكم في استخدام حاجز توقع الفرع غير المباشر (IBPB) داخل بعض معالجات AMD (CPUs) للتخفيف من CVE-2017-5715، Spectre Variant 2 عند التبديل من سياق المستخدم إلى سياق النواة. (لمزيد من المعلومات، راجع إرشادات بنية AMD حول التحكم غير المباشر في الفرعالتحديثات أمان AMD). اتبع الإرشادات الموضحة في 4073119 KB لإرشادات عميل Windows (IT Pro) لتمكين استخدام IBPB داخل بعض معالجات AMD (CPUs) للتخفيف من Spectre Variant 2 عند التبديل من سياق المستخدم إلى سياق النواة.
توفر Microsoft تحديثات التعليمات البرمجية المصغرة التي تم التحقق من صحتها من Intel حول Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). يسرد KB4093836 مقالات محددة لقاعدة المعارف حسب إصدار Windows. يحتوي كل KB محدد على أحدث تحديثات Intel microcode المتوفرة بواسطة وحدة المعالجة المركزية.
سنقدم تحديثات إضافية للرمز الصغير من Intel لنظام التشغيل Windows عندما تصبح متاحة ل Microsoft.
تحديثات نظام تشغيل Windows لشهر مارس 2018 والإصدارات الأحدث
23 مارس، TechNet Security Research & Defense: KVA Shadow: التخفيف من الانصهار على Windows
14 مارس، مركز تقنية الأمان: شروط برنامج مكافأة القناة من جانب التنفيذ التخميني
13 مارس، مدونة: تحديث أمن Windows مارس 2018 - توسيع جهودنا لحماية العملاء
1 مارس، مدونة: تحديث على تحديثات أمان Spectre وMeltdown لأجهزة Windows
بدءا من مارس 2018، أصدرت Microsoft تحديثات أمان لتوفير التخفيف من المخاطر للأجهزة التي تقوم بتشغيل أنظمة تشغيل Windows التالية المستندة إلى x86. يجب على العملاء تثبيت آخر تحديثات أمان نظام التشغيل Windows للاستفادة من الحماية المتوفرة. نحن نعمل على توفير الحماية لإصدارات Windows الأخرى المدعومة ولكن ليس لدينا جدول إصدار في الوقت الحالي. يرجى التحقق مرة أخرى هنا للحصول على التحديثات. لمزيد من المعلومات، راجع مقالة قاعدة المعارف ذات الصلة للحصول على التفاصيل التقنية وقسم "الأسئلة المتداولة".
تم إصدار تحديث المنتج |
الحالة |
تاريخ الإصدار |
قناة الإصدار |
كيلوبايت |
Windows 8.1 & Windows Server 2012 R2 - تحديث الأمان فقط |
تم الإصدار |
13 مارس |
WSUS، الكتالوج، |
|
Windows 7 SP1 & Windows Server 2008 R2 SP1 - تحديث الأمان فقط |
تم الإصدار |
13 مارس |
خادم WSUS، كتالوج |
|
Windows Server 2012 - تحديث الأمان فقط Windows 8 الإصدار القياسي المضمن - تحديث الأمان فقط |
تم الإصدار |
13 مارس |
خادم WSUS، كتالوج |
|
Windows 8.1 & Windows Server 2012 R2 - مجموعة التحديثات الشهرية |
تم الإصدار |
13 مارس |
WU، خادم WSUS، كتالوج |
|
Windows 7 SP1 & Windows Server 2008 R2 SP1 - مجموعة التحديثات الشهرية |
تم الإصدار |
13 مارس |
WU، خادم WSUS، كتالوج |
|
Windows Server 2012 - مجموعة التحديثات الشهرية Windows 8 Embedded Standard Edition - مجموعة التحديثات الشهرية |
تم الإصدار |
13 مارس |
WU، خادم WSUS، كتالوج |
|
Windows Server 2008 SP2 |
تم الإصدار |
13 مارس |
WU، خادم WSUS، كتالوج |
بدءا من مارس 2018، أصدرت Microsoft تحديثات أمان لتوفير التخفيف من المخاطر للأجهزة التي تقوم بتشغيل أنظمة تشغيل Windows التالية المستندة إلى x64. يجب على العملاء تثبيت آخر تحديثات أمان نظام التشغيل Windows للاستفادة من الحماية المتوفرة. نحن نعمل على توفير الحماية لإصدارات Windows الأخرى المدعومة ولكن ليس لدينا جدول إصدار في الوقت الحالي. يرجى التحقق مرة أخرى هنا للحصول على التحديثات. لمزيد من المعلومات، راجع مقالة قاعدة معارف ذات الصلة للحصول على التفاصيل التقنية وقسم "الأسئلة المتداولة".
تم إصدار تحديث المنتج |
الحالة |
تاريخ الإصدار |
قناة الإصدار |
كيلوبايت |
Windows Server 2012 - تحديث الأمان فقط Windows 8 الإصدار القياسي المضمن - تحديث الأمان فقط |
تم الإصدار |
13 مارس |
خادم WSUS، كتالوج |
|
Windows Server 2012 - مجموعة التحديثات الشهرية Windows 8 Embedded Standard Edition - مجموعة التحديثات الشهرية |
تم الإصدار |
13 مارس |
WU، خادم WSUS، كتالوج |
|
Windows Server 2008 SP2 |
تم الإصدار |
13 مارس |
WU، خادم WSUS، كتالوج |
يعالج هذا التحديث رفع الثغرة الأمنية للامتيازات في نواة Windows في إصدار 64 بت (x64) من Windows. تم توثيق هذه الثغرة الأمنية في CVE-2018-1038. يجب على المستخدمين تطبيق هذا التحديث للحماية الكاملة من هذه الثغرة الأمنية إذا تم تحديث أجهزة الكمبيوتر الخاصة بهم في يناير 2018 أو بعده عن طريق تطبيق أي من التحديثات المدرجة في مقالة قاعدة المعارف التالية:
يحل تحديث الأمان هذا العديد من الثغرات الأمنية المبلغ عنها في Internet Explorer. لمعرفة المزيد حول هذه الثغرات الأمنية، راجع نقاط الضعف والتعرض الشائعة ل Microsoft.
تم إصدار تحديث المنتج |
الحالة |
تاريخ الإصدار |
قناة الإصدار |
كيلوبايت |
Internet Explorer 10 - تحديث تراكمي للإصدار القياسي المضمن Windows 8 |
تم الإصدار |
13 مارس |
WU، خادم WSUS، كتالوج |
تحديثات نظام تشغيل Windows لشهر فبراير 2018
مدونة: يساعد Windows Analytics الآن في تقييم حماية Spectre وMeltdown
توفر تحديثات الأمان التالية حماية إضافية للأجهزة التي تعمل بأنظمة تشغيل Windows 32 بت (x86). توصي Microsoft العملاء بتثبيت التحديث بمجرد توفره. نواصل العمل لتوفير الحماية لإصدارات Windows الأخرى المدعومة ولكن ليس لدينا جدول إصدار في الوقت الحالي. يرجى التحقق مرة أخرى هنا للحصول على التحديثات.
ملاحظة Windows 10 تحديثات الأمان الشهرية هي تحديثات تراكمية على مدار الشهر وسيتم تنزيلها وتثبيتها تلقائيا من Windows Update. إذا قمت بتثبيت تحديثات سابقة، فسيتم تنزيل الأجزاء الجديدة وتثبيتها فقط على جهازك. لمزيد من المعلومات، راجع مقالة قاعدة المعارف ذات الصلة للحصول على التفاصيل التقنية وقسم "الأسئلة المتداولة".
تم إصدار تحديث المنتج |
الحالة |
تاريخ الإصدار |
قناة الإصدار |
كيلوبايت |
Windows 10 - الإصدار 1709 / Windows Server 2016 (1709) / IoT Core - التحديث الإصلاحي |
تم الإصدار |
31 يناير |
WU، كتالوج |
|
Windows Server 2016 (1709) - حاوية Server |
تم الإصدار |
13 فبراير |
Docker Hub |
|
Windows 10 - الإصدار 1703 / IoT Core - تحديث إصلاحي |
تم الإصدار |
13 فبراير |
WU، خادم WSUS، كتالوج |
|
Windows 10 - الإصدار 1607 / Windows Server 2016 / IoT Core - تحديث الجودة |
تم الإصدار |
13 فبراير |
WU، خادم WSUS، كتالوج |
|
Windows 10 HoloLens - نظام التشغيل والبرامج الثابتة التحديثات |
تم الإصدار |
13 فبراير |
WU، كتالوج |
|
Windows Server 2016 (1607) - صور الحاوية |
تم الإصدار |
13 فبراير |
Docker Hub |
|
Windows 10 - الإصدار 1511 / IoT Core - تحديث إصلاحي |
تم الإصدار |
13 فبراير |
WU، خادم WSUS، كتالوج |
|
Windows 10 - الإصدار RTM - تحديث إصلاحي |
تم الإصدار |
13 فبراير |
WU، خادم WSUS، كتالوج |
تحديثات نظام تشغيل Windows لشهر يناير 2018
مدونة: فهم تأثير أداء Spectre وMeltdown Mitigations على أنظمة Windows
بدءا من يناير 2018، أصدرت Microsoft تحديثات أمان لتوفير التخفيف من المخاطر للأجهزة التي تقوم بتشغيل أنظمة تشغيل Windows التالية المستندة إلى x64. يجب على العملاء تثبيت آخر تحديثات أمان نظام التشغيل Windows للاستفادة من الحماية المتوفرة. نحن نعمل على توفير الحماية لإصدارات Windows الأخرى المدعومة ولكن ليس لدينا جدول إصدار في الوقت الحالي. يرجى التحقق مرة أخرى هنا للحصول على التحديثات. لمزيد من المعلومات، راجع مقالة قاعدة المعارف ذات الصلة للحصول على التفاصيل التقنية وقسم "الأسئلة المتداولة".
تم إصدار تحديث المنتج |
الحالة |
تاريخ الإصدار |
قناة الإصدار |
كيلوبايت |
Windows 10 - الإصدار 1709 / Windows Server 2016 (1709) / IoT Core - التحديث الإصلاحي |
تم الإصدار |
3 يناير |
WU، خادم WSUS، كتالوج، معرض صور Azure |
|
Windows Server 2016 (1709) - حاوية Server |
تم الإصدار |
5 يناير |
Docker Hub |
|
Windows 10 - الإصدار 1703 / IoT Core - تحديث إصلاحي |
تم الإصدار |
3 يناير |
WU، خادم WSUS، كتالوج |
|
Windows 10 - الإصدار 1607 / Windows Server 2016 / IoT Core- تحديث إصلاحي |
تم الإصدار |
3 يناير |
WU، خادم WSUS، كتالوج |
|
Windows Server 2016 (1607) - صور الحاوية |
تم الإصدار |
4 يناير |
Docker Hub |
|
Windows 10 - الإصدار 1511 / IoT Core - تحديث إصلاحي |
تم الإصدار |
3 يناير |
WU، خادم WSUS، كتالوج |
|
Windows 10 - الإصدار RTM - تحديث إصلاحي |
تم الإصدار |
3 يناير |
WU، خادم WSUS، كتالوج |
|
Windows 10 Mobile (إصدار نظام التشغيل 15254.192) - ARM |
تم الإصدار |
5 يناير |
WU، كتالوج |
|
Windows 10 Mobile (إصدار نظام التشغيل 15063.850) |
تم الإصدار |
5 يناير |
WU، كتالوج |
|
Windows 10 Mobile (إصدار نظام التشغيل 14393.2007) |
تم الإصدار |
5 يناير |
WU، كتالوج |
|
Windows 10 HoloLens |
تم الإصدار |
5 يناير |
WU، كتالوج |
|
Windows 8.1 / Windows Server 2012 R2 - تحديث للأمان فقط |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
Windows Embedded 8.1 Industry Enterprise |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
Windows Embedded 8.1 Industry Pro |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
Windows Embedded 8.1 Pro |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
مجموعة التحديثات الشهرية لـ Windows 8.1 / Windows Server 2012 R2 |
تم الإصدار |
8 يناير |
WU، خادم WSUS، كتالوج |
|
Windows Embedded 8.1 Industry Enterprise |
تم الإصدار |
8 يناير |
WU، خادم WSUS، كتالوج |
|
Windows Embedded 8.1 Industry Pro |
تم الإصدار |
8 يناير |
WU، خادم WSUS، كتالوج |
|
Windows Embedded 8.1 Pro |
تم الإصدار |
8 يناير |
WU، خادم WSUS، كتالوج |
|
Windows Server 2012 الأمان فقط |
تم الإصدار |
خادم WSUS، كتالوج |
||
Windows Server 2008 SP2 |
تم الإصدار |
WU، خادم WSUS، كتالوج |
||
مجموعة التحديثات الشهرية لـ Windows Server 2012 |
تم الإصدار |
WU، خادم WSUS، كتالوج |
||
Windows Embedded 8 Standard |
تم الإصدار |
WU، خادم WSUS، كتالوج |
||
Windows 7 SP1 / Windows Server 2008 R2 SP1 - تحديث للأمان فقط |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
Windows Embedded Standard 7 |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
Windows Embedded POSReady 7 |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
كمبيوتر Windows Thin |
تم الإصدار |
3 يناير |
خادم WSUS، كتالوج |
|
مجموعة التحديثات الشهرية لـ Windows 7 SP1 / Windows Server 2008 R2 SP1 |
تم الإصدار |
4 يناير |
WU، خادم WSUS، كتالوج |
|
Windows Embedded Standard 7 |
تم الإصدار |
4 يناير |
WU، خادم WSUS، كتالوج |
|
Windows Embedded POSReady 7 |
تم الإصدار |
4 يناير |
WU، خادم WSUS، كتالوج |
|
كمبيوتر Windows Thin |
تم الإصدار |
4 يناير |
WU، خادم WSUS، كتالوج |
|
Internet Explorer 11-تحديث تراكمي لـ Windows 7 SP1 وWindows 8.1 |
تم الإصدار |
3 يناير |
WU، خادم WSUS، كتالوج |
في 9 أبريل 2024 نشرنا CVE-2022-0001 | حقن محفوظات فرع Intel الذي يصف حقن محفوظات الفرع (BHI) وهو شكل محدد من أشكال BTI داخل الوضع. تحدث هذه الثغرة الأمنية عندما يقوم المهاجم بمعالجة محفوظات الفرع قبل الانتقال من وضع المستخدم إلى وضع المشرف (أو من VMX غير الجذر/الضيف إلى وضع الجذر). قد يتسبب هذا المعالجة في تحديد متنبأ فرع غير مباشر لإدخال تنبؤ معين لفرع غير مباشر، وسيتم تنفيذ الأداة الذكية للإفصاح عند الهدف المتوقع بشكل عابر. قد يكون هذا ممكنا لأن محفوظات الفروع ذات الصلة قد تحتوي على فروع مأخوذة في سياقات الأمان السابقة، وعلى وجه الخصوص، أوضاع التنبؤ الأخرى.
اتبع الإرشادات الموضحة في KB4073119 لإرشادات عميل Windows (IT Pro) KB4072698 لإرشادات Windows Server للتخفيف من الثغرات الأمنية الموضحة في CVE-2022-0001 | حقن محفوظات فرع Intel.
الموارد والإرشادات التقنية
اعتمادا على دورك، يمكن أن تساعدك مقالات الدعم التالية في تحديد بيئات العميل والخادم المتأثرة بثغرات Spectre وMeltdown والتخفيف من حدتها.
Microsoft Security Advisory for L1 Terminal Fault (L1TF): MSRC ADV180018 وCVE-2018-3615 وCVE-2018-3620 وCVE-2018-3646
أبحاث الأمان والدفاع: تحليل وتخفيف تجاوز مخزن المضاربة (CVE-2018-3639)
Microsoft Security Advisory for Speculative Store Bypass: MSRC ADV180012 وCVE-2018-3639
Microsoft Security Advisory for Rogue System Register Read | دليل تحديث الأمان لجهاز Surface: MSRC ADV180013وCVE-2018-3640
أبحاث الأمان والدفاع: تحليل وتخفيف تجاوز مخزن المضاربة (CVE-2018-3639)
TechNet Security Research & Defense: KVA Shadow: التخفيف من الانصهار على Windows
Security Tech Center: شروط برنامج مكافأة القناة الجانبية للتنفيذ التخميني
مدونة تجربة Microsoft: تحديث على تحديثات أمان Spectre وMeltdown لأجهزة Windows
مدونة Windows for Business: يساعد Windows Analytics الآن في تقييم حماية Spectre وMeltdown
مدونة Microsoft Secure: فهم تأثير أداء Spectre وMeltdown Mitigations على أنظمة Windows
مدونة مطور Edge: التخفيف من هجمات القناة الجانبية للتنفيذ التخميني في Microsoft Edge وInternet Explorer
مدونة Azure: تأمين عملاء Azure من الثغرات الأمنية في وحدة المعالجة المركزية
إرشادات SCCM: إرشادات إضافية للتخفيف من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
استشارات Microsoft:
-
ADV180002 | إرشادات للتخفيف من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
-
ADV180013 | Microsoft Guidance for Rogue System Register Read
Intel: Security Advisory
ARM: الاستشارات الأمنية
AMD: Security Advisory
NVIDIA: Security Advisory
إرشادات المستهلك: حماية جهازك من الثغرات الأمنية المتعلقة بالرقاقة
إرشادات مكافحة الفيروسات: تحديثات أمان Windows التي تم إصدارها في 3 يناير 2018 وبرامج مكافحة الفيروسات
إرشادات كتلة تحديث أمان AMD Windows OS: KB4073707: كتلة تحديث أمان نظام تشغيل Windows لبعض الأجهزة المستندة إلى AMD
تحديث لتعطيل التخفيف من المخاطر مقابل Spectre، المتغير 2: KB4078130: حددت Intel مشكلات إعادة التشغيل مع الرمز الصغير على بعض المعالجات القديمة
إرشادات Surface: إرشادات Surface للحماية من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
تحقق من حالة التخفيف من مخاطر القناة الجانبية للتنفيذ التخميني: فهم Get-SpeculationControlSettings إخراج البرنامج النصي PowerShell
إرشادات محترفي تكنولوجيا المعلومات: إرشادات عميل Windows لمحترفي تكنولوجيا المعلومات للحماية من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
إرشادات الخادم: إرشادات Windows Server للحماية من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
إرشادات الخادم لخطأ L1 Terminal: إرشادات Windows Server للحماية من خطأ L1 terminal
إرشادات المطور: إرشادات المطور لتجاوز المتجر التخميني
إرشادات Server Hyper-V
Azure KB: KB4073235: الحماية السحابية من التنفيذ التخميني Side-Channel الثغرات الأمنية
إرشادات Azure Stack: KB4073418: إرشادات مكدس Azure للحماية من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
موثوقية Azure: مدخل Azure Reliability
إرشادات SQL Server: KB4073225: إرشادات SQL Server للحماية من الثغرات الأمنية في القناة الجانبية للتنفيذ التخميني
ارتباطات إلى الشركات المصنعة لأجهزة الشركة المصنعة للمعدات الأصلية (OEM) وأجهزة الخادم للحصول على تحديثات للحماية من الثغرات الأمنية في Spectre وMeltdown
للمساعدة في معالجة هذه الثغرات الأمنية، يجب تحديث كل من الأجهزة والبرامج. استخدم الارتباطات التالية للتحقق من الشركة المصنعة لجهازك بحثا عن تحديثات البرامج الثابتة (microcode) القابلة للتطبيق.
استخدم الارتباطات التالية للتحقق من الشركة المصنعة لجهازك للحصول على تحديثات البرامج الثابتة (microcode). سيتعين عليك تثبيت كل من تحديثات نظام التشغيل والبرامج الثابتة (microcode) لجميع الحماية المتاحة.
الشركات المصنعة لجهاز OEM |
ارتباط لثغرة microcode الأمنية |
Acer |
|
Asus |
تحديث ASUS حول التنفيذ التخميني وطريقة تحليل القناة الجانبية للتنبؤ بالفرع غير المباشر |
Dell |
|
Epson |
|
Fujitsu |
|
HP |
|
Lenovo |
|
LG |
|
NEC |
|
Panasonic |
|
Samsung |
|
Surface |
إرشادات Surface للحماية من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه |
Toshiba |
|
Vaio |
الشركات المصنعة لـ Server OEM |
ارتباط لثغرة microcode الأمنية |
Dell |
|
Fujitsu |
|
HPE |
|
Huawei |
إشعار الأمان - بيان حول الكشف عن الوسائط للثغرات الأمنية في تصميم بنية وحدة المعالجة المركزية Intel |
Lenovo |
الأسئلة المتداولة
سيتعين عليك التحقق من الشركة المصنعة لجهازك بحثا عن تحديثات البرامج الثابتة (microcode). وإذا لم تكن الشركة المصنعة لجهازك غير موجودة في الجدول، فاتصل بـ OEM مباشرة.
تتوفر التحديثات لأجهزة Microsoft Surface للعملاء من خلال Windows Update. للحصول على قائمة بتحديثات البرامج الثابتة لجهاز Surface (microcode) المتوفرة، راجع KB 4073065.
إذا لم يكن جهازك من Microsoft، فقم بتطبيق تحديثات البرامج الثابتة من الشركة المصنعة للجهاز. اتصل بالشركة المصنعة لجهازكللحصول على مزيد من المعلومات.
تمثل معالجة ثغرة أمنية في الأجهزة باستخدام تحديث البرامج تحديات كبيرة والتخفيف من المخاطر لأنظمة التشغيل القديمة ويمكن أن تتطلب تغييرات معمارية واسعة النطاق. نحن نواصل العمل مع الشركات المصنعة للشرائح المتأثرة للتحقيق في أفضل طريقة لتوفير التخفيف من المخاطر. قد يتم توفير هذا في تحديث مستقبلي. يجب أن يعالج استبدال الأجهزة القديمة التي تقوم بتشغيل أنظمة التشغيل القديمة هذه وتحديث برامج مكافحة الفيروسات أيضا المخاطر المتبقية.
ملاحظات:
-
لن تتلقى المنتجات التي لا يتوفر لها الدعم الأساسي والموسع حاليا تحديثات النظام هذه. نوصي العملاء بالتحديث إلى إصدار نظام مدعوم.
-
تستغل هجمات القناة الجانبية للتنفيذ التخميني سلوك وحدة المعالجة المركزية ووظائفها. يجب على الشركات المصنعة لوحدة المعالجة المركزية أولا تحديد المعالجات التي قد تكون معرضة للخطر، ثم إعلام Microsoft. في كثير من الحالات، ستكون هناك حاجة أيضا إلى تحديثات نظام التشغيل المقابلة لتوفير حماية أكثر شمولا للعملاء. نوصي بأن يعمل موردو Windows CE المدركون للأمان مع الشركة المصنعة للشرائح لفهم الثغرات الأمنية والتخفيفات القابلة للتطبيق.
-
لن نقوم بإصدار تحديثات للأنظمة الأساسية التالية:
-
أنظمة تشغيل Windows التي انتهى دعمها حاليًا أو الأنظمة التي دخلت فترة انتهاء الخدمة (EOS) في 2018
-
الأنظمة المستندة إلى Windows XP بما في ذلك WES 2009 وPOSReady 2009
-
على الرغم من أن الأنظمة المستندة إلى Windows XP تتأثر بالمنتجات، إلا أن Microsoft لا تصدر تحديثا لها لأن التغييرات المعمارية الشاملة التي قد تكون مطلوبة من شأنها أن تعرض استقرار النظام للخطر وتسبب مشاكل في توافق التطبيق. نوصي العملاء الحريصين على الأمان بالترقية إلى نظام تشغيل أحدث معتمد لمواكبة وضع تهديدات الأمان المتغير والاستفادة من عمليات الحماية الأكثر فعالية والتي توفرها أحدث أنظمة التشغيل.
تتوفر التحديثات إلى Windows 10 ل HoloLens لعملاء HoloLens من خلال Windows Update.
بعد تطبيقتحديث أمن Windows فبراير 2018، لا يتعين على عملاء HoloLens اتخاذ أي إجراء إضافي لتحديث البرامج الثابتة لجهازهم. سيتم أيضا تضمين عوامل التخفيف هذه في جميع الإصدارات المستقبلية من Windows 10 ل HoloLens.
اتصل بالشركة المصنعة للمعدات الأصلية لمزيد من المعلومات.
لكي يكون جهازك محميا بالكامل، يجب تثبيت آخر تحديثات أمان نظام التشغيل Windows لجهازك وتحديثات البرامج الثابتة (microcode) القابلة للتطبيق من الشركة المصنعة للجهاز. من المفترض أن تكون تلك التحديثات متوفرة على موقع الشركة المصنعة لجهازك على الويب. يجب تثبيت تحديثات برنامج الحماية من الفيروسات أولاً. يمكن تثبيت تحديثات نظام التشغيل والبرنامج الثابت بأي ترتيب.
سيتعين عليك تحديث كل من أجهزتك وبرامجك لمعالجة هذه الثغرة الأمنية. سيتعين عليك أيضا تثبيت تحديثات البرامج الثابتة (microcode) القابلة للتطبيق من الشركة المصنعة لجهازك للحصول على حماية أكثر شمولا. نحن ندعوك للحفاظ على أجهزتك محدثة عن طريق تثبيت تحديثات الأمان الشهرية.
في كل تحديث Windows 10 للميزات، نقوم ببناء أحدث تقنية أمان في نظام التشغيل، ما يوفر ميزات دفاعية متعمقة تمنع فئات كاملة من البرامج الضارة من التأثير على جهازك. يتم استهداف إصدارات تحديثات الميزات مرتين كل عام. في كل تحديث شهري للجودة، نضيف طبقة أخرى من الأمان تتعقب الاتجاهات الناشئة والمتغيرة في البرامج الضارة لتكوين أنظمة محدثة أكثر أمانا في مواجهة التهديدات المتغيرة والمتطورة.
رفعت Microsoft التحقق من توافق AV لتحديثات أمان Windows للإصدارات المدعومة من أجهزة Windows 10 Windows 8.1 وWindows 7 SP1 من خلال Windows Update.
التوصيات:-
تأكد من أن أجهزتك محدثة من خلال الحصول على آخر تحديثات الأمان من Microsoft والشركة المصنعة للأجهزة. لمزيد من المعلومات حول كيفية تحديث جهازك، راجع Windows Update: الأسئلة المتداولة.
-
استمر في توخي الحذر المعقول عند زيارة مواقع ويب من أصل غير معروف، ولا تبقى على المواقع التي لا تثق بها. توصي Microsoft بأن يقوم جميع العملاء بحماية أجهزتهم عن طريق تشغيل برنامج مكافحة الفيروسات المدعوم. كما يمكن للعملاء الاستفادة من الحماية المضمنة من الفيروسات: Windows Defender للأجهزة التي تعمل بنظام Windows 10 أو Microsoft Security Essentials للأجهزة التي تعمل بنظام Windows 7. هذه الحلول متوافقة في الحالات التي لا يمكن للعملاء فيها تثبيت برامج مكافحة الفيروسات أو تشغيلها.
للمساعدة في تجنب التأثير سلبا على أجهزة العملاء، لم يتم تقديم تحديثات أمان Windows التي تم إصدارها في يناير أو فبراير لجميع العملاء. للحصول على التفاصيل، راجع مقالة قاعدة معارف Microsoft 4072699.
أبلغت Intel عن مشكلات تؤثر على الرمز المصغر الذي تم إصداره مؤخرا والمقصود به معالجة Spectre Variant 2 (CVE-2017-5715 - "حقن هدف الفرع"). على وجه التحديد، لاحظت Intel أن هذا الرمز المصغر يمكن أن يتسبب في "عمليات إعادة تشغيل أعلى من المتوقع وسلوك النظام الآخر غير المتوقع" وأيضا أن حالات مثل هذا قد تتسبب في "فقدان البيانات أو تلفها". تجربتنا الخاصة هي أن عدم استقرار النظام يمكن أن يتسبب، في بعض الحالات، في فقدان البيانات أو تلفها. في 22 يناير، أوصت Intel بأن يتوقف العملاء عن نشر إصدار التعليمات البرمجية المصغرة الحالي على المعالجات المتأثرة أثناء إجراء اختبار إضافي على الحل المحدث. نحن نفهم أن Intel تواصل التحقيق في التأثير المحتمل لإصدار الرمز المصغر الحالي، ونشجع العملاء على مراجعة إرشاداتهم على أساس مستمر لإبلاغ قراراتهم.
بينما تقوم Intel باختبار وتحديث ونشر رمز مصغر جديد، فإننا نتوفر تحديثا خارج النطاق (OOB)، KB 4078130، الذي يعطل على وجه التحديد التخفيف فقط مقابل CVE-2017-5715 - "حقن هدف الفرع". في اختبارنا، تم العثور على هذا التحديث لمنع السلوك الموضح. للحصول على القائمة الكاملة للأجهزة، راجع إرشادات مراجعة التعليمات البرمجية المصغرة من Intel. هذا التحديث يشمل Windows 7 (SP1) وWindows 8.1، وجميع إصدارات Windows 10، للعميل والخادم. إذا كنت تقوم بتشغيل جهاز متأثر، يمكن تطبيق هذا التحديث عن طريق تنزيله من موقع كتالوج Microsoft Update على الويب. يؤدي تطبيق هذه الحمولة على وجه التحديد إلى تعطيل التخفيف فقط مقابل CVE-2017-5715 - "حقن هدف الفرع".
اعتبارا من 25 يناير، لا توجد تقارير معروفة تشير إلى أنه تم استخدام Spectre Variant 2 (CVE-2017-5715) لمهاجمة العملاء. نوصي بأن يقوم عملاء Windows، عند الاقتضاء، بإعادة تمكين التخفيف من المخاطر مقابل CVE-2017-5715 عندما تبلغ Intel عن حل سلوك النظام غير المتوقع هذا لجهازك.
لا. تحديثات الأمان فقط ليست تراكمية. اعتمادا على إصدار نظام التشغيل الذي تقوم بتشغيله، يجب تثبيت جميع تحديثات الأمان فقط التي تم إصدارها ليتم حمايتها من هذه الثغرات الأمنية. على سبيل المثال، إذا كنت تقوم بتشغيل Windows 7 لأنظمة 32 بت على وحدة المعالجة المركزية Intel المتأثرة، يجب عليك تثبيت كل تحديث للأمان فقط بدءا من يناير 2018. نوصي بتثبيت تحديثات الأمان فقط بترتيب الإصدار.
ملاحظه ذكر إصدار سابق من هذه الأسئلة المتداولة بشكل غير صحيح أن تحديث الأمان فقط لشهر فبراير تضمن إصلاحات الأمان التي تم إصدارها في يناير. في الواقع ، فإنه لا.لا. كان تحديث الأمان 4078130 إصلاحا محددا لمنع سلوكيات النظام غير المتوقعة ومشكلات الأداء وإعادة التشغيل غير المتوقعة بعد تثبيت الرمز الصغير. يتيح تطبيق تحديثات الأمان لشهر فبراير على أنظمة تشغيل عميل Windows جميع عوامل التخفيف الثلاثة. على أنظمة تشغيل خادم Windows، لا يزال يتعين عليك تمكين عوامل التخفيف بعد إجراء الاختبار المناسب. راجع مقالة قاعدة معارف Microsoft 4072698 لمزيد من المعلومات.
أعلنت AMD مؤخرا أنها بدأت في إصدار microcode لمنصات وحدة المعالجة المركزية الأحدث حول Spectre Variant 2 (CVE-2017-5715 "حقن هدف الفرع"). لمزيد من المعلومات، راجع التحديثات AMD SecurityوAMD Whitepaper: إرشادات البنية حول التحكم في الفرع غير المباشر. تتوفر هذه من قناة البرنامج الثابت OEM.
أعلنت Intel مؤخرا أنها أكملت عمليات التحقق من الصحة وبدأت في إصدار التعليمات البرمجية المصغرة لمنصات وحدة المعالجة المركزية الأحدث. توفر Microsoft تحديثات التعليمات البرمجية المصغرة التي تم التحقق من صحتها من Intel حول Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). يسرد KB 4093836 مقالات محددة لقاعدة المعارف حسب إصدار Windows. ويحتوي كل قاعدة معارف محددة على تحديثات التعليمات البرمجية ذات المستوى الأدنى (microcode) التي توفرها Intel عن طريق وحدة المعالجة المركزية.
توفر Microsoft تحديثات التعليمات البرمجية المصغرة التي تم التحقق من صحتها من Intel حول Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). للحصول على آخر تحديثات Intel microcode من خلال Windows Update، يجب أن يكون العملاء قد قاموا بتثبيت Intel microcode على الأجهزة التي تعمل بنظام تشغيل Windows 10 قبل الترقية إلى تحديث أبريل 2018 Windows 10 (الإصدار 1803).
يتوفر تحديث الرمز المصغر أيضا مباشرة من كتالوج التحديث إذا لم يتم تثبيته على الجهاز قبل ترقية النظام. يتوفر Intel microcode من خلال Windows Update أو WSUS أو كتالوج Microsoft Update. لمزيد من المعلومات وإرشادات التنزيل، راجع KB 4100347.
لمزيد من المعلومات، راجع الموارد التالية:
للحصول على التفاصيل، راجع قسمي "الإجراءات الموصى بها" و"الأسئلة المتداولة" في ADV180012 | إرشادات Microsoft لتجاوز المتجر التخميني.
للتحقق من حالة SSBD، تم تحديث البرنامج النصي Get-SpeculationControlSettings PowerShell للكشف عن المعالجات المتأثرة وحالة تحديثات نظام التشغيل SSBD وحالة التعليمات البرمجية المصغرة للمعالج إذا كان ذلك ممكنا. لمزيد من المعلومات والحصول على البرنامج النصي PowerShell، راجع KB4074629.
في 13 يونيو 2018، تم الإعلان عن ثغرة أمنية إضافية تتضمن تنفيذا تخمينيا للقناة الجانبية، تعرف باسم استعادة حالة FP البطيئة، وتم تعيينها CVE-2018-3665. لا توجد إعدادات تكوين (سجل) مطلوبة لاستعادة FP الكسولة.
لمزيد من المعلومات حول هذه الثغرة الأمنية والإجراءات الموصى بها، يرجى الرجوع إلى Security Advisory: ADV180016 | إرشادات Microsoft لاستعادة حالة FP الكسولة
ملاحظهلا توجد إعدادات تكوين (سجل) مطلوبة لاستعادة FP الكسولة.
تم الكشف عن مخزن تجاوز التحقق من الحدود (BCBS) في 10 يوليو 2018 وتعيين CVE-2018-3693. نحن نعتبر BCBS تنتمي إلى نفس فئة الثغرات الأمنية مثل تجاوز التحقق من الحدود (المتغير 1). نحن لسنا على علم حاليا بأي مثيلات من BCBS في برنامجنا، لكننا نواصل البحث في فئة الثغرات الأمنية هذه وسنعمل مع شركاء الصناعة لإصدار عوامل التخفيف حسب الحاجة. نواصل تشجيع الباحثين على تقديم أي نتائج ذات صلة إلى برنامج مكافأة القناة الجانبية للتنفيذ التخميني من Microsoft، بما في ذلك أي مثيلات قابلة للاستغلال من BCBS. يجب على مطوري البرامج مراجعة إرشادات المطور التي تم تحديثها ل BCBS في https://aka.ms/sescdevguide.
في 14 أغسطس 2018، تم الإعلان عن خطأ طرفي L1 (L1TF) وتعيين العديد من CVEs. يمكن استخدام هذه الثغرات الأمنية الجديدة في القناة الجانبية للتنفيذ التخميني لقراءة محتوى الذاكرة عبر حدود موثوق بها، وإذا تم استغلالها، يمكن أن تؤدي إلى الكشف عن المعلومات. هناك العديد من المتجهات التي يمكن للمهاجم من خلالها تشغيل الثغرات الأمنية اعتمادا على البيئة المكونة. يؤثر L1TF على معالجات Intel® Core® ومعالجات Intel® Xeon®.
لمزيد من المعلومات حول هذه الثغرة الأمنية وعرض مفصل للسيناريوهات المتأثرة، بما في ذلك نهج Microsoft للتخفيف من L1TF، يرجى الاطلاع على الموارد التالية:
عملاء Microsoft Surface: يحتاج العملاء الذين يستخدمون Microsoft Surface ومنتجات Surface Book إلى اتباع إرشادات عميل Windows الموضحة في Security Advisory: ADV180018 | إرشادات Microsoft للتخفيف من متغير L1TF. راجع أيضا مقالة قاعدة معارف Microsoft 4073065 لمزيد من المعلومات حول منتجات Surface المتأثرة وتوافر تحديثات الرموز المصغرة.
عملاء Microsoft Hololens: لا يتأثر Microsoft HoloLens بواسطة L1TF لأنه لا يستخدم معالج Intel متأثرا.
تختلف الخطوات الضرورية لتعطيل Hyper-Threading من الشركة المصنعة للمعدات الأصلية (OEM) إلى الشركة المصنعة للمعدات الأصلية (OEM) ولكنها عادة ما تكون جزءا من BIOS أو أدوات إعداد البرامج الثابتة والتكوين.
يجب على العملاء الذين يستخدمون معالجات ARM 64 بت التحقق من الشركة المصنعة للمعدات الأصلية للجهاز للحصول على دعم البرامج الثابتة لأن حماية نظام التشغيل ARM64 التي تخفف من CVE-2017-5715 - إدخال هدف الفرع (Spectre، المتغير 2) تتطلب أحدث تحديث للبرامج الثابتة من أجهزة OEMs حتى تصبح سارية المفعول.
للحصول على تفاصيل حول هذه الثغرة الأمنية، راجع دليل أمان Microsoft: CVE-2019-1125 | ثغرة أمنية في الكشف عن معلومات Windows Kernel.
نحن لسنا على علم بأي مثيل من هذه الثغرة الأمنية في الكشف عن المعلومات التي تؤثر على البنية الأساسية للخدمة السحابية لدينا.
بمجرد أن أصبحنا على علم بهذه المشكلة، عملنا بسرعة على معالجتها وإصدار تحديث. نحن نؤمن بشدة بالشراكات الوثيقة مع كل من الباحثين وشركاء الصناعة لجعل العملاء أكثر أمانا، ولم ننشر التفاصيل حتى الثلاثاء 6 أغسطس، بما يتماشى مع ممارسات الكشف المنسقة عن الثغرات الأمنية.
مراجع
توفر Microsoft معلومات جهة اتصال خارجية لمساعدتك في العثور على معلومات إضافية حول هذا الموضوع. قد تتغير معلومات الاتصال هذه بدون إشعار. لا تضمن Microsoft دقة معلومات جهة الاتصال التابعة لجهة خارجية.