Αλλαγή ημερομηνίας |
Αλλαγή περιγραφής |
---|---|
9 Αυγούστου 2023 |
|
9 Απριλίου 2024 |
|
Σύνοψη
Αυτό το άρθρο παρέχει πληροφορίες και ενημερώσεις για μια νέα κατηγορία μικροαρχιτεκτών και ευπάθειας υποθετικής εκτέλεσης πλευρικού καναλιού που επηρεάζουν πολλούς σύγχρονους επεξεργαστές και λειτουργικά συστήματα. Επίσης, παρέχει μια ολοκληρωμένη λίστα των πόρων υπολογιστή-πελάτη και διακομιστή των Windows που θα σας βοηθήσουν να διατηρείτε τις συσκευές σας προστατευμένες στο σπίτι, στην εργασία και σε ολόκληρη την επιχείρησή σας. Σε αυτά περιλαμβάνονται οι Intel, AMD και ARM. Συγκεκριμένες λεπτομέρειες ευπάθειας για αυτά τα ζητήματα που βασίζονται στο silicon μπορείτε να βρείτε στις ακόλουθες προειδοποιήσεις ασφαλείας και ΣΕΚ:
-
ADV180002 - Οδηγίες για τον μετριασμό των ευπαθειών υποθετικής εκτέλεσης πλευρικού καναλιού
-
ADV180012 - Οδηγίες της Microsoft για υποθετική παράκαμψη του Store
-
ADV180013 - Microsoft Guidance for Rogue System Register Read
-
ADV180016 - Οδηγίες της Microsoft για τεμπέλικη επαναφορά κράτους FP
-
ADV180018 - Οδηγίες της Microsoft για τον μετριασμό της παραλλαγής L1TF
-
ADV220002 - Οδηγίες της Microsoft για τις ευπάθειες μη ενημερωμένων δεδομένων Intel Processor MMIO
Στις 3 Ιανουαρίου 2018, η Microsoft κυκλοφόρησε μια συμβουλευτική ενημέρωση και ενημερώσεις ασφαλείας που σχετίζονται με μια κατηγορία ευπάθειας υλικού που ανακαλύφθηκε πρόσφατα (γνωστή ως Spectre και Meltdown), η οποία περιλαμβάνει υποθετικά πλευρικά κανάλια εκτέλεσης που επηρεάζουν επεξεργαστές AMD, ARM και Intel σε διάφορα επίπεδα. Αυτή η κατηγορία ευπαθειών βασίζεται σε μια κοινή αρχιτεκτονική chip που είχε αρχικά σχεδιαστεί για την επιτάχυνση των υπολογιστών. Μπορείτε να μάθετε περισσότερα σχετικά με αυτές τις ευπάθειες στο Google Project Zero.
Στις 21 Μαΐου 2018, το Google Project Zero (GPZ), η Microsoft και η Intel αποκάλυψαν δύο νέες ευπάθειες chip που σχετίζονται με τα ζητήματα Spectre και Meltdown και είναι γνωστές ως Speculative Store Bypass (SSB) και Rogue System Registry Read. Ο κίνδυνος πελάτη και από τις δύο αποκαλύψεις είναι χαμηλός.
Για περισσότερες πληροφορίες σχετικά με αυτές τις ευπάθειες, ανατρέξτε στους πόρους που παρατίθενται στην ενότητα Ενημερώσεις λειτουργικού συστήματος Windows Μαΐου 2018 και ανατρέξτε στις ακόλουθες Προειδοποιήσεις ασφαλείας:
-
ADV180012 | Οδηγίες της Microsoft για την υποθετική παράκαμψη του Store
-
ADV180013 | Microsoft Guidance for Rogue System Register Read
Στις 13 Ιουνίου 2018, ανακοινώθηκε και εκχωρήθηκε στο CVE-2018-3665 μια πρόσθετη ευπάθεια που αφορά την υποθετική εκτέλεση πλευρικού καναλιού, γνωστή ως Lazy FP State Restore. Για περισσότερες πληροφορίες σχετικά με αυτή την ευπάθεια και τις προτεινόμενες ενέργειες, ανατρέξτε στο ακόλουθο Συμβουλευτικό δελτίο ασφαλείας:
Στις 14 Αυγούστου 2018, L1 Terminal Fault (L1TF), ανακοινώθηκε μια νέα ευπάθεια υποθετικής εκτέλεσης πλευρικού καναλιού που έχει πολλά CVEs. Το L1TF επηρεάζει τους επεξεργαστές Intel® Core® και τους επεξεργαστές Intel® Xeon®. Για περισσότερες πληροφορίες σχετικά με το L1TF και τις προτεινόμενες ενέργειες, ανατρέξτε στο Συμβουλευτικό δελτίο ασφαλείας:
Σημείωση: Συνιστάται να εγκαθιστάτε όλες τις πιο πρόσφατες ενημερώσεις από Windows Update πριν από την εγκατάσταση ενημερώσεων μικροκώδικα.
Στις 14 Μαΐου 2019, η Intel δημοσίευσε πληροφορίες σχετικά με μια νέα υποκατηγορία ευπάθειας υποθετικής εκτέλεσης πλευρικού καναλιού, γνωστή ως Microarchitectural Data Sampling. Έχουν λάβει τα ακόλουθα CVE:
-
CVE-2018-11091 – "Microarchitectural Data Sampling unacheable Memory (MDSUM)"
-
CVE-2018-12126 – "Δειγματοληψία δεδομένων buffer μικροαρχιτεκτάλων αποθήκευσης (MSBDS)"
-
CVE-2018-12127 – "Δειγματοληψία δεδομένων buffer μικροαρχιτεκτικής συμπλήρωσης (MFBDS)"
-
CVE-2018-12130 – "Δειγματοληψία δεδομένων θύρας φόρτωσης μικροαρχιτεκτωνίων (MLPDS)"
Σημαντικό: Αυτά τα ζητήματα θα επηρεάσουν άλλα συστήματα, όπως Android, Chrome, iOS και MacOS. Συμβουλεύουμε τους πελάτες να ζητήσουν καθοδήγηση από τους αντίστοιχους προμηθευτές τους.
Η Microsoft έχει κυκλοφορήσει ενημερώσεις που θα σας βοηθήσουν να μετριάσετε αυτές τις ευπάθειες. Για να λάβετε όλα τα διαθέσιμα μέτρα προστασίας, απαιτούνται ενημερώσεις υλικολογισμικού (μικροκώδικας) και λογισμικού. Αυτό μπορεί να περιλαμβάνει μικροκώδικα από OEM συσκευής. Σε ορισμένες περιπτώσεις, η εγκατάσταση αυτών των ενημερώσεων θα έχει αντίκτυπο στις επιδόσεις. Έχουμε επίσης ενεργήσει για να εξασφαλίσουμε τις υπηρεσίες cloud.
Σημείωση: Συνιστάται να εγκαθιστάτε όλες τις πιο πρόσφατες ενημερώσεις από Windows Update πριν από την εγκατάσταση ενημερώσεων μικροκώδικα.
Για περισσότερες πληροφορίες σχετικά με αυτά τα ζητήματα και τις προτεινόμενες ενέργειες, ανατρέξτε στο ακόλουθο Συμβουλευτικό δελτίο ασφαλείας:
Στις 6 Αυγούστου 2019, η Intel δημοσίευσε λεπτομέρειες σχετικά με μια ευπάθεια αποκάλυψης πληροφοριών πυρήνα των Windows. Αυτή η ευπάθεια είναι μια παραλλαγή της ευπάθειας υποθετικής εκτέλεσης πλευρικού καναλιού Spectre Variant 1 και έχει εκχωρηθεί CVE-2019-1125.
Η Microsoft κυκλοφόρησε μια ενημέρωση ασφαλείας για το λειτουργικό σύστημα Windows στις 9 Ιουλίου 2019, για να μετριάσει αυτό το πρόβλημα. Οι πελάτες που έχουν Windows Update ενεργοποιημένες και έχουν εφαρμόσει τις ενημερώσεις ασφαλείας που κυκλοφόρησαν στις 9 Ιουλίου 2019 προστατεύονται αυτόματα. Σημειώστε ότι αυτή η ευπάθεια δεν απαιτεί ενημέρωση μικροκώδικα από τον κατασκευαστή της συσκευής σας (OEM).
Για περισσότερες πληροφορίες σχετικά με αυτή την ευπάθεια και τις κατάλληλες ενημερώσεις, ανατρέξτε στο CVE-2019-1125 | Ευπάθεια αποκάλυψης πληροφοριών πυρήνα των Windows στον Οδηγό ενημερώσεων ασφαλείας της Microsoft.
Στις 14 Ιουνίου 2022, η Intel δημοσίευσε πληροφορίες σχετικά με μια νέα υποκατηγορία ευπάθειας I/O (MMIO) αντιστοιχισμένης μνήμης μη αυτόματης εκτέλεσης (MMIO) που αναφέρονται στο συμβουλευτικό δελτίο:
Βήματα για την προστασία των συσκευών Windows
Ίσως χρειαστεί να ενημερώσετε το υλικολογισμικό (μικροκώδικα) και το λογισμικό σας για να αντιμετωπίσετε αυτές τις ευπάθειες. Ανατρέξτε στις Προειδοποιήσεις ασφαλείας της Microsoft για τις προτεινόμενες ενέργειες. Αυτό περιλαμβάνει τις κατάλληλες ενημερώσεις υλικολογισμικού (μικροκώδικα) από τους κατασκευαστές συσκευών και, σε ορισμένες περιπτώσεις, ενημερώσεις του λογισμικού προστασίας από ιούς. Σας ενθαρρύνουμε να διατηρείτε τις συσκευές σας ενημερωμένες, εγκαθιστώντας τις μηνιαίες ενημερώσεις ασφαλείας των Windows.
Για να λάβετε όλα τα διαθέσιμα μέτρα προστασίας, ακολουθήστε τα παρακάτω βήματα για να λάβετε τις πιο πρόσφατες ενημερώσεις τόσο για το λογισμικό όσο και για το υλικό.
Σημείωση: Πριν ξεκινήσετε, βεβαιωθείτε ότι το λογισμικό προστασίας από ιούς (AV) είναι ενημερωμένο και συμβατό. Ελέγξτε την τοποθεσία web του κατασκευαστή του λογισμικού προστασίας από ιούς για τις πιο πρόσφατες πληροφορίες συμβατότητας.
-
Διατηρήστε τη συσκευή Windows ενημερωμένη ενεργοποιώντας τις αυτόματες ενημερώσεις.
-
Βεβαιωθείτε ότι έχετε εγκαταστήσει την τελευταία ενημέρωση ασφαλείας για το λειτουργικό σύστημα Windows από τη Microsoft. Αν οι αυτόματες ενημερώσεις είναι ενεργοποιημένες, οι ενημερώσεις θα πρέπει να σας παρέχονται αυτόματα. Ωστόσο, θα πρέπει να επαληθεύσετε ότι είναι εγκατεστημένες. Για οδηγίες, ανατρέξτε στο θέμα Windows Update: Συνήθεις ερωτήσεις
-
Εγκαταστήστε τις διαθέσιμες ενημερώσεις υλικολογισμικού (μικροκώδικα) από τον κατασκευαστή της συσκευής σας. Όλοι οι πελάτες θα πρέπει να ενημερώσουν τον κατασκευαστή της συσκευής τους, για να κατεβάσουν και να εγκαταστήσουν την ενημέρωση υλικού για τη συγκεκριμένη συσκευή τους. Ανατρέξτε στην ενότητα "Πρόσθετοι πόροι" για μια λίστα με τοποθεσίες web κατασκευαστών συσκευών.
Σημείωση: Οι πελάτες θα πρέπει να εγκαταστήσουν τις τελευταίες ενημερώσεις ασφαλείας για το λειτουργικό σύστημα Windows από τη Microsoft, για να επωφεληθούν από τα διαθέσιμα μέτρα προστασίας. Οι ενημερώσεις του λογισμικού προστασίας από ιούς θα πρέπει να εγκατασταθούν πρώτες. Οι ενημερώσεις λειτουργικού συστήματος και υλικολογισμικού θα πρέπει να εγκατασταθούν μετά. Σας ενθαρρύνουμε να διατηρείτε τις συσκευές σας ενημερωμένες, εγκαθιστώντας τις μηνιαίες ενημερώσεις ασφαλείας των Windows.
Στα επηρεαζόμενα chip περιλαμβάνονται αυτά που κατασκευάζονται από την Intel, την AMD και την ARM. Αυτό σημαίνει ότι όλες οι συσκευές που εκτελούν λειτουργικά συστήματα Windows είναι δυνητικά ευάλωτες. Αυτό περιλαμβάνει επιτραπέζιους υπολογιστές, φορητούς υπολογιστές, διακομιστές cloud και smartphone. Επηρεάζονται επίσης συσκευές που εκτελούν άλλα λειτουργικά συστήματα, όπως Android, Chrome, iOS και macOS. Συμβουλεύουμε τους πελάτες που χρησιμοποιούν αυτά τα λειτουργικά συστήματα να ζητήσουν οδηγίες από αυτούς τους προμηθευτές.
Κατά τη στιγμή της δημοσίευσης, δεν είχαμε λάβει καμία πληροφορία που να υποδεικνύει ότι αυτές οι ευπάθειες έχουν χρησιμοποιηθεί για επιθέσεις σε πελάτες.
Ξεκινώντας από τον Ιανουάριο του 2018, η Microsoft κυκλοφόρησε ενημερώσεις για τα λειτουργικά συστήματα των Windows και τα προγράμματα περιήγησης web Internet Explorer και Edge, για να μετριάσει αυτές τις ευπάθειες και να προστατεύσει τους πελάτες. Κυκλοφορήσαμε επίσης ενημερώσεις για να εξασφαλίσουμε τις υπηρεσίες cloud. Συνεχίζουμε να συνεργαζόμαστε με συνεργάτες του κλάδου, συμπεριλαμβανομένων κατασκευαστών chip, OEM υλικού και προμηθευτών εφαρμογών, για την προστασία των πελατών από αυτήν την κατηγορία ευπάθειας.
Συνιστούμε να εγκαθιστάτε πάντα τις μηνιαίες ενημερώσεις, για να διατηρείτε τις συσκευές σας ενημερωμένες και ασφαλείς.
Θα ενημερώσουμε αυτήν την τεκμηρίωση όταν γίνουν διαθέσιμοι νέοι μετριασμούς και σας συνιστούμε να ελέγχετε τακτικά εδώ.
Ενημερώσεις λειτουργικού συστήματος Windows Ιουλίου 2019
Στις 6 Αυγούστου 2019, η Intel αποκάλυψε λεπτομέρειες για την ευπάθεια ασφαλείας CVE-2019-1125 | Ευπάθεια αποκάλυψης πληροφοριών πυρήνα των Windows. Οι ενημερώσεις ασφαλείας για αυτή την ευπάθεια κυκλοφόρησαν ως μέρος της μηνιαίας ενημέρωσης του Ιουλίου στις 9 Ιουλίου 2019.
Η Microsoft κυκλοφόρησε μια ενημέρωση ασφαλείας για το λειτουργικό σύστημα Windows στις 9 Ιουλίου 2019, για να μετριάσει αυτό το πρόβλημα. Καθυστερήσαμε την τεκμηρίωση αυτής της μετριασμού δημοσίως μέχρι τη συντονισμένη αποκάλυψη του κλάδου την Τρίτη 6 Αυγούστου 2019.
Οι πελάτες που έχουν Windows Update ενεργοποιημένες και έχουν εφαρμόσει τις ενημερώσεις ασφαλείας που κυκλοφόρησαν στις 9 Ιουλίου 2019 προστατεύονται αυτόματα. Σημειώστε ότι αυτή η ευπάθεια δεν απαιτεί ενημέρωση μικροκώδικα από τον κατασκευαστή της συσκευής σας (OEM).
Ενημερώσεις Μαΐου 2019 για το λειτουργικό σύστημα Windows
Στις 14 Μαΐου 2019, η Intel δημοσίευσε πληροφορίες σχετικά με μια νέα υποκατηγορία ευπαθειών υποθετικής εκτέλεσης πλευρικού καναλιού, γνωστή ως Microarchitectural Data Sampling και της εκχωρήθηκαν οι ακόλουθες CVEs:
-
CVE-2018-11091 – "Microarchitectural Data Sampling unacheable Memory (MDSUM)"
-
CVE-2018-12126 – "Δειγματοληψία δεδομένων buffer μικροαρχιτεκτάλων αποθήκευσης (MSBDS)"
-
CVE-2018-12127 – "Δειγματοληψία δεδομένων buffer μικροαρχιτεκτικής συμπλήρωσης (MFBDS)"
-
CVE-2018-12130 – "Δειγματοληψία δεδομένων θύρας φόρτωσης μικροαρχιτεκτωνίων (MLPDS)"
Για περισσότερες πληροφορίες σχετικά με αυτό το πρόβλημα, ανατρέξτε στις παρακάτω συμβουλές ασφαλείας και χρησιμοποιήστε οδηγίες βάσει σεναρίων που περιγράφονται στις οδηγίες των Windows για υπολογιστές-πελάτες και διακομιστές, για να προσδιορίσετε τις ενέργειες που είναι απαραίτητες για τον μετριασμό της απειλής:
Η Microsoft έχει κυκλοφορήσει μέτρα προστασίας από μια νέα υποκατηγορία ευπάθειας μη κερδοσκοπικής εκτέλεσης πλευρικού καναλιού, γνωστή ως Microarchitectural Data Sampling για εκδόσεις 64 Bit (x64) των Windows (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).
Χρησιμοποιήστε τις ρυθμίσεις μητρώου όπως περιγράφεται στα άρθρα Υπολογιστής-πελάτης Windows (KB4073119) και Windows Server (KB4457951 ). Αυτές οι ρυθμίσεις μητρώου είναι ενεργοποιημένες από προεπιλογή για τις εκδόσεις λειτουργικού συστήματος υπολογιστή-πελάτη των Windows και λειτουργικού συστήματος Windows Server.
Συνιστούμε να εγκαταστήσετε πρώτα όλες τις πιο πρόσφατες ενημερώσεις από Windows Update, πριν από την εγκατάσταση ενημερώσεων μικροκώδικα.
Για περισσότερες πληροφορίες σχετικά με αυτό το πρόβλημα και τις προτεινόμενες ενέργειες, ανατρέξτε στο ακόλουθο Συμβουλευτικό δελτίο ασφαλείας:
Η Intel κυκλοφόρησε μια ενημέρωση μικροκώδικα για πρόσφατες πλατφόρμες CPU, μετριασμό των ενημερώσεων CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130. Η 4093836 Windows KB της 14ης Μαΐου 2019 παραθέτει συγκεκριμένα άρθρα της Γνωσιακής βάσης ανά έκδοση λειτουργικού συστήματος Windows. Το άρθρο περιέχει επίσης συνδέσεις προς τις διαθέσιμες ενημερώσεις μικροκώδικα της Intel από την CPU. Αυτές οι ενημερώσεις είναι διαθέσιμες μέσω του Καταλόγου της Microsoft.
Σημείωση: Συνιστούμε να εγκαθιστάτε όλες τις πιο πρόσφατες ενημερώσεις από το Windows Update, πριν από την εγκατάσταση ενημερώσεων μικροκώδικα.
Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι το Retpoline είναι ενεργοποιημένο από προεπιλογή σε συσκευές Windows 10, έκδοση 1809 (για υπολογιστές-πελάτες και διακομιστές), εάν είναι ενεργοποιημένο το Spectre Variant 2 (CVE-2017-5715). Ενεργοποιώντας το Retpoline στην τελευταία έκδοση του Windows 10, μέσω της ενημέρωσης της 14ης Μαΐου 2019 (KB 4494441), αναμένουμε βελτιωμένες επιδόσεις, ιδιαίτερα σε παλαιότερους επεξεργαστές.
Οι πελάτες θα πρέπει να διασφαλίσουν ότι τα προηγούμενα μέτρα προστασίας λειτουργικού συστήματος από την ευπάθεια Spectre Variant 2 ενεργοποιούνται με χρήση των ρυθμίσεων μητρώου που περιγράφονται στα άρθρα Υπολογιστής-πελάτης Windows και Windows Server . (Αυτές οι ρυθμίσεις μητρώου είναι ενεργοποιημένες από προεπιλογή για τις εκδόσεις λειτουργικού συστήματος υπολογιστή-πελάτη των Windows, αλλά είναι απενεργοποιημένες από προεπιλογή για τις εκδόσεις λειτουργικού συστήματος Windows Server). Για περισσότερες πληροφορίες σχετικά με το "Retpoline", ανατρέξτε στο θέμα Μετριασμός του Spectre παραλλαγή 2 με το Retpoline στα Windows.
Ενημερώσεις λειτουργικού συστήματος Windows Νοεμβρίου 2018
Η Microsoft έχει κυκλοφορήσει μέτρα προστασίας λειτουργικού συστήματος για speculative Store Bypass (CVE-2018-3639) για επεξεργαστές AMD (CPU).
Η Microsoft έχει κυκλοφορήσει πρόσθετες προστασίες λειτουργικού συστήματος για τους πελάτες που χρησιμοποιούν επεξεργαστές ARM 64 bit. Επικοινωνήστε με τον κατασκευαστή OEM της συσκευής σας για υποστήριξη υλικολογισμικού, επειδή τα μέτρα προστασίας λειτουργικού συστήματος ARM64 που μετριάζουν το CVE-2018-3639, Speculative Store Bypass, απαιτούν την πιο πρόσφατη ενημέρωση υλικολογισμικού από τον OEM της συσκευής σας.
Ενημερώσεις λειτουργικού συστήματος Windows Σεπτεμβρίου 2018
Στις 11 Σεπτεμβρίου 2018, Η Microsoft κυκλοφόρησε τον Windows Server 2008 SP2 Μηνιαία συνάθροιση 4458010 και αποκλειστικά για την ασφάλεια 4457984 για τον Windows Server 2008, η οποία παρέχει προστασία από μια νέα ευπάθεια υποθετικής εκτέλεσης πλευρικού καναλιού, γνωστή ως L1 Terminal Fault (L1TF) που επηρεάζει επεξεργαστές Intel® Core® και Intel® Xeon® (CVE-2018-3620 και CVE-2018-3646).
Αυτή η έκδοση ολοκληρώνει τις πρόσθετες προστασίες σε όλες τις υποστηριζόμενες εκδόσεις συστήματος Windows μέσω Windows Update. Για περισσότερες πληροφορίες και μια λίστα των προϊόντων που επηρεάζονται, ανατρέξτε στο θέμα ADV180018 | Οδηγίες της Microsoft για τον μετριασμό της παραλλαγής L1TF.
Σημείωση: Ο Windows Server 2008 SP2 ακολουθεί πλέον το τυπικό μοντέλο συνάθροισης ενημερώσεων συντήρησης των Windows. Για περισσότερες πληροφορίες σχετικά με αυτές τις αλλαγές, ανατρέξτε στο ιστολόγιό μας Αλλαγές συντήρησης του Windows Server 2008 SP2. Οι πελάτες που εκτελούν τον Windows Server 2008 θα πρέπει να εγκαταστήσουν είτε 4458010 είτε 4457984 εκτός από την ενημέρωση ασφαλείας 4341832, η οποία κυκλοφόρησε στις 14 Αυγούστου 2018. Οι πελάτες θα πρέπει επίσης να διασφαλίσουν ότι τα προηγούμενα μέτρα προστασίας λειτουργικού συστήματος από τις ευπάθειες Spectre Variant 2 και Meltdown ενεργοποιούνται με χρήση των ρυθμίσεων μητρώου που περιγράφονται στα άρθρα KB με οδηγίες για υπολογιστή-πελάτη Windows και Windows Server . Αυτές οι ρυθμίσεις μητρώου είναι ενεργοποιημένες από προεπιλογή για τις εκδόσεις λειτουργικού συστήματος υπολογιστή-πελάτη των Windows, αλλά είναι απενεργοποιημένες από προεπιλογή για τις εκδόσεις λειτουργικού συστήματος Windows Server.
Η Microsoft έχει κυκλοφορήσει πρόσθετες προστασίες λειτουργικού συστήματος για τους πελάτες που χρησιμοποιούν επεξεργαστές ARM 64 bit. Επικοινωνήστε με τον κατασκευαστή OEM της συσκευής σας για υποστήριξη υλικολογισμικού, επειδή τα μέτρα προστασίας λειτουργικού συστήματος ARM64 που μετριάζουν το CVE-2017-5715 - Branch target injection (Spectre, Variant 2) απαιτούν την πιο πρόσφατη ενημέρωση υλικολογισμικού από τους OEM της συσκευής σας για να τεθούν σε ισχύ.
Ενημερώσεις λειτουργικού συστήματος Windows Αυγούστου 2018
Στις 14 Αυγούστου 2018, ανακοινώθηκε το σφάλμα τερματικού L1 (L1TF) και του ανατέθηκαν πολλά CVEs. Αυτές οι νέες ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού μπορούν να χρησιμοποιηθούν για την ανάγνωση του περιεχομένου της μνήμης πέρα από ένα αξιόπιστο όριο και, εάν αξιοποιηθούν, μπορούν να οδηγήσουν σε αποκάλυψη πληροφοριών. Υπάρχουν πολλά διανύσματα με τα οποία ένας εισβολέας θα μπορούσε να ενεργοποιήσει τις ευπάθειες ανάλογα με το ρυθμισμένο περιβάλλον. Το L1TF επηρεάζει τους επεξεργαστές Intel® Core® και τους επεξεργαστές Intel® Xeon®.
Για περισσότερες πληροφορίες σχετικά με το L1TF και μια λεπτομερή προβολή των επηρεαζόμενων σεναρίων, συμπεριλαμβανομένης της προσέγγισης της Microsoft για τον μετριασμό του L1TF, ανατρέξτε στους ακόλουθους πόρους:
Ενημερώσεις λειτουργικού συστήματος Windows Ιουλίου 2018
Είμαστε στην ευχάριστη θέση να ανακοινώσουμε ότι η Microsoft έχει ολοκληρώσει την κυκλοφορία πρόσθετων προστατευμάτων σε όλες τις υποστηριζόμενες εκδόσεις συστήματος Windows μέσω Windows Update για τις ακόλουθες ευπάθειες:
-
Spectre Variant 2 για επεξεργαστές AMD
-
Speculative Store Bypass for Intel processors
Στις 13 Ιουνίου 2018, ανακοινώθηκε και εκχωρήθηκε στο CVE-2018-3665 μια πρόσθετη ευπάθεια που αφορά την υποθετική εκτέλεση πλευρικού καναλιού, γνωστή ως Lazy FP State Restore. Δεν απαιτούνται ρυθμίσεις παραμέτρων (μητρώου) για επαναφορά Lazy Restore FP.
Για περισσότερες πληροφορίες σχετικά με αυτή την ευπάθεια, τα επηρεαζόμενα προϊόντα και τις προτεινόμενες ενέργειες, ανατρέξτε στο ακόλουθο Συμβουλευτικό δελτίο ασφαλείας:
Στις 12 Ιουνίου, η Microsoft ανακοίνωσε την υποστήριξη των Windows για speculative Store Bypass Disable (SSBD) σε επεξεργαστές Intel. Οι ενημερώσεις απαιτούν αντίστοιχο υλικολογισμικό (μικροκώδικα) και ενημερώσεις μητρώου για τη λειτουργικότητα. Για πληροφορίες σχετικά με τις ενημερώσεις και τα βήματα που πρέπει να εφαρμόσετε για την ενεργοποίηση της ενημέρωσης SSBD, ανατρέξτε στην ενότητα "Προτεινόμενες ενέργειες" στο ADV180012 | Οδηγίες της Microsoft για υποθετική παράκαμψη του Store.
Ενημερώσεις Μαΐου 2018 για το λειτουργικό σύστημα Windows
Τον Ιανουάριο του 2018, η Microsoft δημοσίευσε πληροφορίες σχετικά με μια πρόσφατα ανακαλυφθείσα κατηγορία ευπαθειών υλικού (γνωστή ως Spectre και Meltdown) που περιλαμβάνουν υποθετικά πλευρικά κανάλια εκτέλεσης που επηρεάζουν τις εφαρμογές AMD, ARM και Intel CSU σε διάφορα σημεία. Στις 21 Μαΐου 2018, το Google Project Zero (GPZ), η Microsoft και η Intel αποκάλυψαν δύο νέες ευπάθειες chip που σχετίζονται με τα ζητήματα Spectre και Meltdown που είναι γνωστά ως Speculative Store Bypass (SSB) και Rogue System Registry Read.
Ο κίνδυνος πελάτη και από τις δύο αποκαλύψεις είναι χαμηλός.
Για περισσότερες πληροφορίες σχετικά με αυτές τις ευπάθειες, ανατρέξτε στους παρακάτω πόρους:
-
Συμβουλευτικό δελτίο ασφαλείας της Microsoft για speculative Store Bypass: MSRC ADV180012 και CVE-2018-3639
-
Microsoft Security Advisory for Rogue System Register Read: MSRC ADV180013και CVE-2018-3640
-
Έρευνα ασφάλειας και άμυνας: Ανάλυση και μετριασμός της κερδοσκοπικής παράκαμψης του καταστήματος (CVE-2018-3639)
Ισχύει για: Windows 10, έκδοση 1607, Windows Server 2016, Windows Server 2016 (εγκατάσταση Server Core) και Windows Server, έκδοση 1709 (εγκατάσταση Server Core)
Παρέχουμε υποστήριξη για τον έλεγχο της χρήσης του Indirect Branch Prediction Barrier (IBPB) σε ορισμένους επεξεργαστές AMD (CPU) για μετριασμό του CVE-2017-5715, Spectre Variant 2 κατά την αλλαγή από περιβάλλον χρήστη σε περιβάλλον πυρήνα. (Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα Οδηγίες αρχιτεκτονικής AMD σχετικά με τον έμμεσο έλεγχο κλάδων και τις Ενημερώσεις ασφάλειας AMD).
Οι πελάτες που εκτελούν Windows 10, έκδοση 1607, Windows Server 2016, Windows Server 2016 (εγκατάσταση Server Core) και Windows Server, έκδοση 1709 (εγκατάσταση Server Core) πρέπει να εγκαταστήσουν ενημέρωση ασφαλείας 4103723 για πρόσθετους μετριασμούς για επεξεργαστές AMD για CVE-2017-5715, Branch Target Injection. Αυτή η ενημέρωση είναι επίσης διαθέσιμη μέσω Windows Update.
Ακολουθήστε τις οδηγίες που περιγράφονται στο άρθρο KB 4073119 για οδηγίες για υπολογιστή-πελάτη Windows (IT Pro) και οδηγίες KB 4072698 για Windows Server, ώστε να ενεργοποιήσετε τη χρήση του IBPB σε ορισμένους επεξεργαστές AMD (CPU) για μετριασμό του Spectre Variant 2 κατά την αλλαγή από περιβάλλον χρήστη σε περιβάλλον πυρήνα.
Η Microsoft κυκλοφορεί επικυρωμένες ενημερώσεις μικροκώδικα της Intel γύρω από το Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). Για να λάβουν τις πιο πρόσφατες ενημερώσεις μικροκώδικα της Intel μέσω Windows Update, οι πελάτες πρέπει να έχουν εγκαταστήσει μικροκώδικα της Intel σε συσκευές που εκτελούν λειτουργικό σύστημα Windows 10 πριν από την αναβάθμιση στην Ενημέρωση Απριλίου 2018 Windows 10 (έκδοση 1803).
Η ενημέρωση μικροκώδικα είναι επίσης διαθέσιμη απευθείας από τον κατάλογο, αν δεν εγκαταστάθηκε στη συσκευή πριν από την αναβάθμιση του λειτουργικού συστήματος. Ο μικροκώδικας της Intel είναι διαθέσιμος μέσω του Windows Update, του WSUS ή του Καταλόγου του Microsoft Update. Για περισσότερες πληροφορίες και οδηγίες λήψης, ανατρέξτε στο άρθρο KB 4100347.
Θα σας προσφέρουμε πρόσθετες ενημερώσεις μικροκώδικα από την Intel για το λειτουργικό σύστημα Windows, μόλις γίνουν διαθέσιμες στη Microsoft.
Ισχύει για: Windows 10, έκδοση 1709
Παρέχουμε υποστήριξη για τον έλεγχο της χρήσης του Indirect Branch Prediction Barrier (IBPB) σε ορισμένους επεξεργαστές AMD (CPU) για μετριασμό του CVE-2017-5715, Spectre Variant 2 κατά την αλλαγή από περιβάλλον χρήστη σε περιβάλλον πυρήνα. (Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα Οδηγίες αρχιτεκτονικής AMD σχετικά με τον έμμεσο έλεγχο κλάδων και τις Ενημερώσεις ασφάλειας AMD). Ακολουθήστε τις οδηγίες που περιγράφονται στο άρθρο KB 4073119 οδηγίες για τον υπολογιστή-πελάτη Windows (IT Pro), για να ενεργοποιήσετε τη χρήση του IBPB σε ορισμένους επεξεργαστές AMD (CPU) για μετριασμό του Spectre Variant 2 κατά την εναλλαγή από περιβάλλον χρήστη σε περιβάλλον πυρήνα.
Η Microsoft κυκλοφορεί επικυρωμένες ενημερώσεις μικροκώδικα της Intel γύρω από το Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). KB4093836 παραθέτει συγκεκριμένα άρθρα της Γνωσιακής βάσης ανά έκδοση των Windows. Κάθε συγκεκριμένη ενημέρωση KB περιλαμβάνει τις πιο πρόσφατες διαθέσιμες ενημερώσεις μικροκώδικα της Intel από την CPU.
Θα σας προσφέρουμε πρόσθετες ενημερώσεις μικροκώδικα από την Intel για το λειτουργικό σύστημα Windows, μόλις γίνουν διαθέσιμες στη Microsoft.
Ενημερώσεις Μαρτίου 2018 και νεότερων ενημερώσεων λειτουργικού συστήματος Windows
23 Μαρτίου, TechNet Security Research & Defense: KVA Shadow: Μετριασμός της κατάρρευσης στα Windows
14 Μαρτίου, Κέντρο τεχνολογίας ασφάλειας: Υποθετικοί όροι προγράμματος επικήρυξης καναλιών εκτέλεσης πλευρών
13 Μαρτίου, ιστολόγιο: Ενημέρωση Ασφάλεια των Windows Μαρτίου 2018 – Επέκταση των προσπαθειών μας για την προστασία των πελατών
1 Μαρτίου, ιστολόγιο: Ενημέρωση για τις ενημερώσεις ασφαλείας Spectre και Meltdown για συσκευές Windows
Ξεκινώντας από τον Μάρτιο του 2018, η Microsoft κυκλοφόρησε ενημερώσεις ασφαλείας για την παροχή μετριασμών για συσκευές που εκτελούν τα ακόλουθα λειτουργικά συστήματα Windows που βασίζονται σε x86. Οι πελάτες θα πρέπει να εγκαταστήσουν τις τελευταίες ενημερώσεις ασφαλείας του λειτουργικού συστήματος Windows, για να επωφεληθούν από τα διαθέσιμα μέτρα προστασίας. Καταβάλλουμε προσπάθειες για την παροχή προστασίας σε άλλες υποστηριζόμενες εκδόσεις των Windows, αλλά δεν διαθέτουμε χρονοδιάγραμμα κυκλοφορίας αυτήν τη στιγμή. Ελέγξτε ξανά εδώ για ενημερώσεις. Για περισσότερες πληροφορίες, ανατρέξτε στο σχετικό άρθρο της Γνωσιακής βάσης για τεχνικές λεπτομέρειες και στην ενότητα "Συνήθεις ερωτήσεις".
Ενημέρωση προϊόντος που κυκλοφόρησε |
Κατάσταση |
Ημερομηνία κυκλοφορίας |
Κανάλι κυκλοφορίας |
KB |
Windows 8.1 & Windows Server 2012 R2 - Ενημέρωση μόνο για την ασφάλεια |
Κυκλοφόρησε |
13-Μαρ |
WSUS, Κατάλογος, |
|
Windows 7 SP1 & Windows Server 2008 R2 SP1 - Ενημέρωση μόνο για την ασφάλεια |
Κυκλοφόρησε |
13-Μαρ |
WSUS, Κατάλογος |
|
Windows Server 2012 - Ενημέρωση μόνο για την ασφάλεια Windows 8 Embedded Standard Edition - Ενημέρωση μόνο για την ασφάλεια |
Κυκλοφόρησε |
13-Μαρ |
WSUS, Κατάλογος |
|
Windows 8.1 & Windows Server 2012 R2 - Μηνιαία συνάθροιση |
Κυκλοφόρησε |
13-Μαρ |
WU, WSUS, Κατάλογος |
|
Windows 7 SP1 & Windows Server 2008 R2 SP1 - Μηνιαία συνάθροιση |
Κυκλοφόρησε |
13-Μαρ |
WU, WSUS, Κατάλογος |
|
Windows Server 2012 - Μηνιαία συνάθροιση Windows 8 Embedded Standard Edition - Μηνιαία συνάθροιση |
Κυκλοφόρησε |
13-Μαρ |
WU, WSUS, Κατάλογος |
|
Windows Server 2008 SP2 |
Κυκλοφόρησε |
13-Μαρ |
WU, WSUS, Κατάλογος |
Ξεκινώντας από τον Μάρτιο του 2018, η Microsoft κυκλοφόρησε ενημερώσεις ασφαλείας για την παροχή μετριασμών για συσκευές που εκτελούν τα ακόλουθα λειτουργικά συστήματα Windows που βασίζονται σε x64. Οι πελάτες θα πρέπει να εγκαταστήσουν τις τελευταίες ενημερώσεις ασφαλείας του λειτουργικού συστήματος Windows, για να επωφεληθούν από τα διαθέσιμα μέτρα προστασίας. Καταβάλλουμε προσπάθειες για την παροχή προστασίας σε άλλες υποστηριζόμενες εκδόσεις των Windows, αλλά δεν διαθέτουμε χρονοδιάγραμμα κυκλοφορίας αυτήν τη στιγμή. Ελέγξτε ξανά εδώ για ενημερώσεις. Για περισσότερες πληροφορίες, ανατρέξτε στο σχετικό άρθρο γνωσιακή βάση για τεχνικές λεπτομέρειες και στην ενότητα "Συνήθεις ερωτήσεις".
Ενημέρωση προϊόντος που κυκλοφόρησε |
Κατάσταση |
Ημερομηνία κυκλοφορίας |
Κανάλι κυκλοφορίας |
KB |
Windows Server 2012 - Ενημέρωση μόνο για την ασφάλεια Windows 8 Embedded Standard Edition - Ενημέρωση μόνο για την ασφάλεια |
Κυκλοφόρησε |
13-Μαρ |
WSUS, Κατάλογος |
|
Windows Server 2012 - Μηνιαία συνάθροιση Windows 8 Embedded Standard Edition - Μηνιαία συνάθροιση |
Κυκλοφόρησε |
13-Μαρ |
WU, WSUS, Κατάλογος |
|
Windows Server 2008 SP2 |
Κυκλοφόρησε |
13-Μαρ |
WU, WSUS, Κατάλογος |
Αυτή η ενημέρωση αντιμετωπίζει μια ευπάθεια αναβάθμισης δικαιωμάτων στον πυρήνα των Windows στην έκδοση 64 Bit (x64) των Windows. Αυτή η ευπάθεια τεκμηριώνεται στο CVE-2018-1038. Οι χρήστες πρέπει να εφαρμόσουν αυτήν την ενημέρωση για να είναι πλήρως προστατευμένοι από αυτή την ευπάθεια, εάν οι υπολογιστές τους ενημερώθηκαν στις ή μετά τον Ιανουάριο του 2018 εφαρμόζοντας οποιαδήποτε από τις ενημερώσεις που αναφέρονται στο ακόλουθο άρθρο της Γνωσιακής βάσης:
Αυτή η ενημέρωση ασφαλείας επιλύει πολλές ευπάθειες που έχουν αναφερθεί στον Internet Explorer. Για να μάθετε περισσότερα σχετικά με αυτές τις ευπάθειες, ανατρέξτε στο θέμα Κοινές ευπάθειες και εκθέσεις της Microsoft.
Ενημέρωση προϊόντος που κυκλοφόρησε |
Κατάσταση |
Ημερομηνία κυκλοφορίας |
Κανάλι κυκλοφορίας |
KB |
Internet Explorer 10 - Αθροιστική ενημέρωση για Windows 8 Embedded Standard Edition |
Κυκλοφόρησε |
13-Μαρ |
WU, WSUS, Κατάλογος |
Ενημερώσεις λειτουργικού συστήματος Windows Φεβρουαρίου 2018
Ιστολόγιο: Το Windows Analytics βοηθά πλέον στην αξιολόγηση των προστατευμάτων Spectre και Meltdown
Οι ακόλουθες ενημερώσεις ασφαλείας παρέχουν πρόσθετα μέτρα προστασίας για συσκευές που εκτελούν λειτουργικά συστήματα Windows 32 bit (x86). Η Microsoft συνιστά στους πελάτες να εγκαταστήσουν την ενημέρωση μόλις είναι διαθέσιμη. Συνεχίζουμε να εργαζόμαστε για την παροχή προστασίας για άλλες υποστηριζόμενες εκδόσεις των Windows, αλλά δεν έχουμε χρονοδιάγραμμα κυκλοφορίας προς το παρόν. Ελέγξτε ξανά εδώ για ενημερώσεις.
Σημείωση Windows 10 μηνιαίες ενημερώσεις ασφαλείας είναι αθροιστικές από μήνα σε μήνα και θα λαμβάνονται και θα εγκαθίστανται αυτόματα από Windows Update. Αν έχετε εγκαταστήσει προηγούμενες ενημερώσεις, μόνο τα νέα τμήματα θα ληφθούν και θα εγκατασταθούν στη συσκευή σας. Για περισσότερες πληροφορίες, ανατρέξτε στο σχετικό άρθρο της Γνωσιακής βάσης για τεχνικές λεπτομέρειες και στην ενότητα "Συνήθεις ερωτήσεις".
Ενημέρωση προϊόντος που κυκλοφόρησε |
Κατάσταση |
Ημερομηνία κυκλοφορίας |
Κανάλι κυκλοφορίας |
KB |
Windows 10 - Έκδοση 1709 / Windows Server 2016 (1709) / IoT Core - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
31-Ιαν. |
WU, Κατάλογος |
|
Windows Server 2016 (1709) - Κοντέινερ διακομιστή |
Κυκλοφόρησε |
13-Φεβ |
Docker Hub |
|
Windows 10 - Έκδοση 1703 / IoT Core - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
13-Φεβ |
WU, WSUS, Κατάλογος |
|
Windows 10 - Έκδοση 1607 / Windows Server 2016 / IoT Core - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
13-Φεβ |
WU, WSUS, Κατάλογος |
|
Windows 10 HoloLens - Ενημερώσεις λειτουργικού συστήματος και υλικολογισμικού |
Κυκλοφόρησε |
13-Φεβ |
WU, Κατάλογος |
|
Windows Server 2016 (1607) - Είδωλα κοντέινερ |
Κυκλοφόρησε |
13-Φεβ |
Docker Hub |
|
Windows 10 - Έκδοση 1511 / IoT Core - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
13-Φεβ |
WU, WSUS, Κατάλογος |
|
Windows 10 - Έκδοση RTM - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
13-Φεβ |
WU, WSUS, Κατάλογος |
Ενημερώσεις λειτουργικού συστήματος Windows Ιανουαρίου 2018
Ξεκινώντας από τον Ιανουάριο του 2018, η Microsoft κυκλοφόρησε ενημερώσεις ασφαλείας για την παροχή μετριασμών για συσκευές που εκτελούν τα ακόλουθα λειτουργικά συστήματα Windows που βασίζονται σε x64. Οι πελάτες θα πρέπει να εγκαταστήσουν τις τελευταίες ενημερώσεις ασφαλείας του λειτουργικού συστήματος Windows, για να επωφεληθούν από τα διαθέσιμα μέτρα προστασίας. Καταβάλλουμε προσπάθειες για την παροχή προστασίας σε άλλες υποστηριζόμενες εκδόσεις των Windows, αλλά δεν διαθέτουμε χρονοδιάγραμμα κυκλοφορίας αυτήν τη στιγμή. Ελέγξτε ξανά εδώ για ενημερώσεις. Για περισσότερες πληροφορίες, ανατρέξτε στο σχετικό άρθρο της Γνωσιακής βάσης για τεχνικές λεπτομέρειες και στην ενότητα "Συνήθεις ερωτήσεις".
Ενημέρωση προϊόντος που κυκλοφόρησε |
Κατάσταση |
Ημερομηνία κυκλοφορίας |
Κανάλι κυκλοφορίας |
KB |
Windows 10 - Έκδοση 1709 / Windows Server 2016 (1709) / IoT Core - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
3-Ιαν. |
WU, WSUS, Κατάλογος, Συλλογή εικόνων Azure |
|
Windows Server 2016 (1709) - Κοντέινερ διακομιστή |
Κυκλοφόρησε |
5-Ιαν. |
Docker Hub |
|
Windows 10 - Έκδοση 1703 / IoT Core - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
3-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows 10 - Έκδοση 1607 / Windows Server 2016 / IoT Core- Ενημέρωση ποιότητας |
Κυκλοφόρησε |
3-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Server 2016 (1607) - Είδωλα κοντέινερ |
Κυκλοφόρησε |
4-Ιαν. |
Docker Hub |
|
Windows 10 - Έκδοση 1511 / IoT Core - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
3-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows 10 - Έκδοση RTM - Ενημέρωση ποιότητας |
Κυκλοφόρησε |
3-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows 10 Mobile (Δομή λειτουργικού συστήματος 15254.192) - ARM |
Κυκλοφόρησε |
5-Ιαν. |
WU, Κατάλογος |
|
Windows 10 Mobile (Δομή λειτουργικού συστήματος 15063.850) |
Κυκλοφόρησε |
5-Ιαν. |
WU, Κατάλογος |
|
Windows 10 Mobile (Δομή λειτουργικού συστήματος 14393.2007) |
Κυκλοφόρησε |
5-Ιαν. |
WU, Κατάλογος |
|
Windows 10 HoloLens |
Κυκλοφόρησε |
5-Ιαν. |
WU, Κατάλογος |
|
Windows 8.1 / Windows Server 2012 R2 - Ενημέρωση μόνο για την ασφάλεια |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Windows Embedded 8.1 Industry Enterprise |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Windows Embedded 8.1 Industry Pro |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Windows Embedded 8.1 Pro |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Μηνιαία συνάθροιση Windows 8.1 / Windows Server 2012 R2 |
Κυκλοφόρησε |
8-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Embedded 8.1 Industry Enterprise |
Κυκλοφόρησε |
8-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Embedded 8.1 Industry Pro |
Κυκλοφόρησε |
8-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Embedded 8.1 Pro |
Κυκλοφόρησε |
8-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Server 2012 Αποκλειστικά για την ασφάλεια |
Κυκλοφόρησε |
WSUS, Κατάλογος |
||
Windows Server 2008 SP2 |
Κυκλοφόρησε |
WU, WSUS, Κατάλογος |
||
Μηνιαία συνάθροιση Windows Server 2012 |
Κυκλοφόρησε |
WU, WSUS, Κατάλογος |
||
Windows Embedded 8 Standard |
Κυκλοφόρησε |
WU, WSUS, Κατάλογος |
||
Windows 7 SP1 / Windows Server 2008 R2 SP1 - Ενημέρωση μόνο για την ασφάλεια |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Windows Embedded Standard 7 |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Windows Embedded POSReady 7 |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Windows Thin PC |
Κυκλοφόρησε |
3-Ιαν. |
WSUS, Κατάλογος |
|
Μηνιαία συνάθροιση Windows 7 SP1 / Windows Server 2008 R2 SP1 |
Κυκλοφόρησε |
4-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Embedded Standard 7 |
Κυκλοφόρησε |
4-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Embedded POSReady 7 |
Κυκλοφόρησε |
4-Ιαν. |
WU, WSUS, Κατάλογος |
|
Windows Thin PC |
Κυκλοφόρησε |
4-Ιαν. |
WU, WSUS, Κατάλογος |
|
Internet Explorer 11-Αθροιστική ενημέρωση για τα Windows 7 SP1 και Windows 8.1 |
Κυκλοφόρησε |
3-Ιαν. |
WU, WSUS, Κατάλογος |
Στις 9 Απριλίου 2024 δημοσιεύσαμε το CVE-2022-0001 | Intel Branch History Injection που περιγράφει το Branch History Injection (BHI) που είναι μια συγκεκριμένη μορφή ενδο-λειτουργίας BTI. Αυτή η ευπάθεια παρουσιάζεται όταν ένας εισβολέας μπορεί να χειριστεί το ιστορικό διακλάδωσης πριν από τη μετάβαση από τη λειτουργία χρήστη σε λειτουργία εποπτείας (ή από τη λειτουργία VMX που δεν είναι ριζική/guest σε λειτουργία ρίζας). Αυτός ο χειρισμός θα μπορούσε να προκαλέσει την επιλογή μιας συγκεκριμένης πρόβλεψης πρόβλεψης για έναν έμμεσο κλάδο από έναν έμμεσο κλάδο, ενώ μια μικροεφαρμογή γνωστοποίησης στον προβλεπόμενο στόχο θα εκτελείται παροδικά. Αυτό μπορεί να είναι δυνατό, επειδή το σχετικό ιστορικό κλάδων μπορεί να περιέχει κλάδους που έχουν ληφθεί σε προηγούμενα περιβάλλοντα ασφαλείας, και ειδικότερα άλλες λειτουργίες πρόβλεψης.
Ακολουθήστε τις οδηγίες που περιγράφονται στο KB4073119 οδηγίες για τον υπολογιστή-πελάτη Windows (IT Pro) και KB4072698 οδηγίες για Windows Server για τον μετριασμό των ευπαθειών που περιγράφονται στο CVE-2022-0001 | Intel Branch History Injection.
Πόροι και τεχνικές οδηγίες
Ανάλογα με το ρόλο σας, τα ακόλουθα άρθρα υποστήριξης μπορούν να σας βοηθήσουν να εντοπίσετε και να μετριάσετε περιβάλλοντα πελατών και διακομιστών που επηρεάζονται από τις ευπάθειες Spectre και Meltdown.
Συμβουλευτικό δελτίο ασφαλείας της Microsoft για σφάλμα τερματικού L1 (L1TF): MSRC ADV180018, CVE-2018-3615, CVE-2018-3620 και CVE-2018-3646
Έρευνα ασφάλειας και άμυνας: Ανάλυση και μετριασμός της κερδοσκοπικής παράκαμψης του καταστήματος (CVE-2018-3639)
Συμβουλευτικό δελτίο ασφαλείας της Microsoft για speculative Store Bypass: MSRC ADV180012 και CVE-2018-3639
Microsoft Security Advisory for Rogue System Register Read | Οδηγός ενημερώσεων ασφαλείας για το Surface: MSRC ADV180013και CVE-2018-3640
Έρευνα ασφάλειας και άμυνας: Ανάλυση και μετριασμός της κερδοσκοπικής παράκαμψης του καταστήματος (CVE-2018-3639)
TechNet Security Research & Defense: KVA Shadow: Μετριασμός της κατάρρευσης στα Windows
Κέντρο τεχνολογίας ασφάλειας: Υποθετικοί όροι προγράμματος επικήρυξης καναλιών εκτέλεσης πλευρών
Ιστολόγιο εμπειρίας της Microsoft: Ενημέρωση για τις ενημερώσεις ασφαλείας Spectre και Meltdown για συσκευές Windows
Ιστολόγιο των Windows για επιχειρήσεις: Το Windows Analytics βοηθά πλέον στην αξιολόγηση της προστασίας Spectre και Meltdown
Ιστολόγιο για την Ασφάλεια της Microsoft: Κατανόηση των επιπτώσεων των μετριασμάτων Spectre και Meltdown στις επιδόσεις στα συστήματα Windows
Ιστολόγιο του Edge για προγραμματιστές: Μετριασμός των επιθέσεων υποθετικής εκτέλεσης πλευρικού καναλιού στον Microsoft Edge και τον Internet Explorer
Ιστολόγιο Του Azure: Προστασία των πελατών Του Azure από την ευπάθεια CPU
SCCM οδηγίες: Πρόσθετες οδηγίες για τον μετριασμό των ευπαθειών υποθετικής εκτέλεσης πλευρικού καναλιού
Προειδοποιήσεις της Microsoft:
-
ADV180002 | Οδηγίες για τον μετριασμό των ευπαθειών υποθετικής εκτέλεσης πλευρικού καναλιού
-
ADV180012 | Οδηγίες της Microsoft για την υποθετική παράκαμψη του Store
-
ADV180013 | Microsoft Guidance for Rogue System Register Read
-
ADV180018 | Οδηγίες της Microsoft για τον μετριασμό της παραλλαγής L1TF
Intel: Συμβουλευτικό δελτίο ασφαλείας
ARM: Συμβουλευτικό δελτίο ασφαλείας
AMD: Συμβουλευτικό δελτίο ασφάλειας
NVIDIA: Συμβουλευτικό δελτίο ασφάλειας
Οδηγίες για καταναλωτές: Προστασία της συσκευής σας από ευπάθειες ασφαλείας που σχετίζονται με τα chip
Οδηγίες για το λογισμικό προστασίας από ιούς: Ενημερώσεις ασφαλείας των Windows που κυκλοφόρησαν στις 3 Ιανουαρίου 2018 και λογισμικό προστασίας από ιούς
Οδηγίες για το μπλοκ ενημέρωσης ασφαλείας λειτουργικού συστήματος Windows της AMD: KB4073707: Μπλοκ ενημέρωσης ασφαλείας λειτουργικού συστήματος Windows για ορισμένες συσκευές που βασίζονται σε AMD
Ενημέρωση για απενεργοποίηση των μετριασμάτων έναντι του Spectre, Παραλλαγή 2: KB4078130: Η Intel έχει εντοπίσει προβλήματα επανεκκίνησης με μικροκώδικα σε ορισμένους παλαιότερους επεξεργαστές
Οδηγίες για surface: Surface Guidance to protect against speculative execution side-channel vulnerabilities (Οδηγίες για την προστασία του Surface από τις ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού)
Επαλήθευση της κατάστασης των μετριαστικών εκτέλεσης πλευρικού καναλιού: Κατανόηση του Get-SpeculationControlSettings εξόδου δέσμης ενεργειών PowerShell
Οδηγίες για επαγγελματίες IT: Οδηγίες υπολογιστή-πελάτη Windows για επαγγελματίες IT για προστασία από ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού
Οδηγίες για διακομιστές: Οδηγίες για τον Windows Server για προστασία από ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού
Οδηγίες διακομιστή για σφάλμα τερματικού L1: Οδηγίες του Windows Server για προστασία από σφάλμα τερματικού L1
Οδηγίες για προγραμματιστές: Οδηγίες για προγραμματιστές για speculative Store Bypass
Οδηγίες για διακομιστές Hyper-V
Azure KB: KB4073235: Προστασία από το cloud της Microsoft από ευπάθειες υποθετικής εκτέλεσης Side-Channel
Οδηγίες για το Azure Stack: KB4073418: Οδηγίες στοίβας Azure για προστασία από τις ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού
Αξιοπιστία Azure: Πύλη αξιοπιστίας Azure
SQL Server οδηγίες: KB4073225: SQL Server Οδηγίες για την προστασία από ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού
Συνδέσεις σε κατασκευαστές OEM και συσκευών διακομιστών για ενημερώσεις για προστασία από ευπάθειες Spectre και Meltdown
Για να αντιμετωπίσετε αυτές τις ευπάθειες, πρέπει να ενημερώσετε τόσο το υλικό όσο και το λογισμικό σας. Χρησιμοποιήστε τις ακόλουθες συνδέσεις για να επικοινωνήστε με τον κατασκευαστή της συσκευής σας για τις κατάλληλες ενημερώσεις υλικολογισμικού (μικροκώδικα).
Χρησιμοποιήστε τις ακόλουθες συνδέσεις για να επικοινωνήστε με τον κατασκευαστή της συσκευής σας για ενημερώσεις υλικολογισμικού (μικροκώδικα). Θα πρέπει να εγκαταστήσετε ενημερώσεις λειτουργικού συστήματος και υλικολογισμικού (μικροκώδικα) για όλα τα διαθέσιμα μέτρα προστασίας.
Κατασκευαστές συσκευών OEM |
Σύνδεση στη διαθεσιμότητα του μικροκώδικα |
Acer |
|
Asus |
|
Dell |
|
Epson |
|
Fujitsu |
Υλικό CPU ευάλωτο σε επιθέσεις πλευρικού καναλιού (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) |
HP |
|
Lenovo |
|
LG |
|
NEC |
Σχετικά με την απόκριση στην ευπάθεια του επεξεργαστή (meltdown, spectrum) στα προϊόντα μας |
Panasonic |
|
Samsung |
|
Surface |
|
Toshiba |
|
Vaio |
Σχετικά με την υποστήριξη ευπάθειας για την ανάλυση πλευρού καναλιού |
Κατασκευαστές OEM διακομιστών |
Σύνδεση στη διαθεσιμότητα του μικροκώδικα |
Dell |
|
Fujitsu |
Υλικό CPU ευάλωτο σε επιθέσεις πλευρικού καναλιού (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) |
HPE |
Ειδοποιήσεις ευπάθειας ασφαλείας εταιρικών προϊόντων Hewlett Packard |
Huawei |
|
Lenovo |
Συνήθεις ερωτήσεις
Θα πρέπει να επικοινωνήστε με τον κατασκευαστή της συσκευής σας για ενημερώσεις υλικολογισμικού (μικροκώδικα). Αν ο κατασκευαστής της συσκευής σας δεν αναφέρεται στον πίνακα, επικοινωνήστε απευθείας με τον OEM.
Ενημερώσεις για συσκευές Microsoft Surface είναι διαθέσιμες στους πελάτες μέσω Windows Update. Για μια λίστα με τις διαθέσιμες ενημερώσεις υλικολογισμικού συσκευής Surface (μικροκώδικα), ανατρέξτε στο άρθρο KB 4073065.
Αν η συσκευή σας δεν είναι από τη Microsoft, εφαρμόστε ενημερώσεις υλικολογισμικού από τον κατασκευαστή της συσκευής. Επικοινωνήστε με τον κατασκευαστή της συσκευήςσας για περισσότερες πληροφορίες.
Η αντιμετώπιση μιας ευπάθειας υλικού με τη χρήση μιας ενημέρωσης λογισμικού παρουσιάζει σημαντικές προκλήσεις και μετριασμούς για παλαιότερα λειτουργικά συστήματα και μπορεί να απαιτήσει εκτεταμένες αλλαγές στην αρχιτεκτονική. Συνεχίζουμε να συνεργαζόμαστε με τους επηρεαζόμενους κατασκευαστές τσιπ για να διερευνήσουμε τον καλύτερο τρόπο παροχής μετριασμάτων. Αυτό μπορεί να παρέχεται σε μια μελλοντική ενημέρωση. Η αντικατάσταση παλαιότερων συσκευών που εκτελούν αυτά τα παλαιότερα λειτουργικά συστήματα και η ενημέρωση του λογισμικού προστασίας από ιούς θα πρέπει να αντιμετωπίσουν τον υπόλοιπο κίνδυνο.
Σημειώσεις:
-
Τα προϊόντα που αυτήν τη στιγμή δεν διαθέτουν βασική και εκτεταμένη υποστήριξη δεν θα λαμβάνουν αυτές τις ενημερώσεις συστήματος. Συνιστούμε στους πελάτες να πραγματοποιήσουν ενημέρωση σε μια υποστηριζόμενη έκδοση συστήματος.
-
Οι υποθετικές επιθέσεις πλευρικού καναλιού εκτέλεσης αξιοποιούν τη συμπεριφορά και τη λειτουργικότητα της CPU. Οι κατασκευαστές CPU πρέπει πρώτα να προσδιορίσουν ποιοι επεξεργαστές ενδέχεται να διατρέχουν κίνδυνο και, στη συνέχεια, να ειδοποιήσουν τη Microsoft. Σε πολλές περιπτώσεις, θα απαιτούνται επίσης αντίστοιχες ενημερώσεις λειτουργικού συστήματος για την παροχή στους πελάτες πιο ολοκληρωμένης προστασίας. Συνιστάται οι προμηθευτές CE των Windows με επίγνωση της ασφάλειας να συνεργάζονται με τον κατασκευαστή των chip τους για να κατανοήσουν τις ευπάθειες και τους ισχύοντες μετριασμούς.
-
Δεν εκδίδονται ενημερώσεις για τις ακόλουθες πλατφόρμες:
-
Λειτουργικά συστήματα Windows που δεν υποστηρίζονται αυτήν τη στιγμή ή που έχουν ημερομηνία λήξης υπηρεσίας (EOS) μέσα στο 2018
-
Συστήματα που βασίζονται στα Windows XP, συμπεριλαμβανομένων των WES 2009 και POSReady 2009
-
Παρόλο που τα συστήματα που βασίζονται στα Windows XP είναι προϊόντα που επηρεάζονται, η Microsoft δεν εκδίδει ενημέρωση για αυτά, επειδή οι ολοκληρωμένες αλλαγές αρχιτεκτονικής που θα απαιτούνταν θα έθιζαν τη σταθερότητα του συστήματος και θα προκαλούσαν προβλήματα συμβατότητας εφαρμογών. Συνιστούμε οι πελάτες που ανησυχούν για την ασφάλεια, να κάνουν αναβάθμιση σε ένα νεότερο υποστηριζόμενο λειτουργικό σύστημα, προκειμένου να συμβαδίσουν με το μεταβαλλόμενο τοπίο απειλών ασφάλειας και να επωφεληθούν από την ισχυρότερη προστασία που παρέχουν τα νεότερα λειτουργικά συστήματα.
Ενημερώσεις να Windows 10 για το HoloLens είναι διαθέσιμες στους πελάτες του HoloLens μέσω Windows Update.
Μετά την εφαρμογή της Ενημέρωσης Ασφάλεια των Windows Φεβρουαρίου 2018, οι πελάτες του HoloLens δεν χρειάζεται να προβούν σε πρόσθετες ενέργειες για να ενημερώσουν το υλικολογισμικό της συσκευής τους. Αυτοί οι μετριασμούς θα συμπεριληφθούν επίσης σε όλες τις μελλοντικές εκδόσεις Windows 10 για το HoloLens.
Επικοινωνήστε με τον OEM για περισσότερες πληροφορίες.
Για να είναι πλήρως προστατευμένη η συσκευή σας, θα πρέπει να εγκαταστήσετε τις τελευταίες ενημερώσεις ασφαλείας του λειτουργικού συστήματος Windows για τη συσκευή σας και τις κατάλληλες ενημερώσεις υλικολογισμικού (μικροκώδικα) από τον κατασκευαστή της συσκευής σας. Αυτές οι ενημερώσεις θα πρέπει να είναι διαθέσιμες στην τοποθεσία web του κατασκευαστή της συσκευής. Οι ενημερώσεις του λογισμικού προστασίας από ιούς θα πρέπει να εγκατασταθούν πρώτες. Οι ενημερώσεις του λειτουργικού συστήματος και του υλικολογισμικού μπορούν να εγκατασταθούν με οποιαδήποτε σειρά.
Θα πρέπει να ενημερώσετε τόσο το υλικό όσο και το λογισμικό σας για να αντιμετωπιστεί αυτή η ευπάθεια. Θα πρέπει επίσης να εγκαταστήσετε τις κατάλληλες ενημερώσεις υλικολογισμικού (μικροκώδικα) από τον κατασκευαστή της συσκευής σας για πιο ολοκληρωμένη προστασία. Σας ενθαρρύνουμε να διατηρείτε τις συσκευές σας ενημερωμένες, εγκαθιστώντας τις μηνιαίες ενημερώσεις ασφαλείας των Windows.
Σε κάθε Windows 10 ενημέρωση δυνατοτήτων, ενέχουμε την πιο πρόσφατη τεχνολογία ασφάλειας στο λειτουργικό σύστημα, παρέχοντας δυνατότητες σε βάθος άμυνας που αποτρέπουν την επίδραση στη συσκευή σας από ολόκληρες κατηγορίες λογισμικού κακόβουλης λειτουργίας. Οι ενημερώσεις δυνατοτήτων κυκλοφορούν δύο φορές το χρόνο. Σε κάθε μηνιαία ενημέρωση ποιότητας, προσθέτουμε ένα επιπλέον επίπεδο ασφάλειας που παρακολουθεί τις αναδυόμενες και μεταβαλλόμενες τάσεις στο λογισμικό κακόβουλης λειτουργίας, ώστε τα ενημερωμένα συστήματα να είναι πιο ασφαλή απέναντι στις μεταβαλλόμενες και εξελισσόμενες απειλές.
Η Microsoft έχει άρει τον έλεγχο συμβατότητας av για ενημερώσεις ασφαλείας των Windows για υποστηριζόμενες εκδόσεις των συσκευών Windows 10, Windows 8.1 και Windows 7 SP1 μέσω Windows Update.
Συστάσεις:-
Βεβαιωθείτε ότι οι συσκευές σας είναι ενημερωμένες, έχοντας τις πιο πρόσφατες ενημερώσεις ασφαλείας από τη Microsoft και τον κατασκευαστή του υλικού σας. Για περισσότερες πληροφορίες σχετικά με το πώς να διατηρείτε τη συσκευή σας ενημερωμένη, ανατρέξτε στο θέμα Windows Update: Συνήθεις ερωτήσεις.
-
Συνεχίστε να εφαρμόσκετε λογικές προφυλάξεις όταν επισκέπτεστε τοποθεσίες web άγνωστης προέλευσης και μην παραμένετε σε τοποθεσίες που δεν εμπιστεύεστε. Η Microsoft συνιστά σε όλους τους πελάτες να προστατεύουν τις συσκευές τους εκτελώντας ένα υποστηριζόμενο πρόγραμμα προστασίας από ιούς. Οι πελάτες μπορούν επίσης να επωφεληθούν από την ενσωματωμένη προστασία από ιούς: τον Windows Defender για συσκευές Windows 10 ή το Microsoft Security Essentials για συσκευές Windows 7. Αυτές οι λύσεις είναι συμβατές σε περιπτώσεις στις οποίες οι πελάτες δεν μπορούν να εγκαταστήσουν ή να εκτελέσουν λογισμικό προστασίας από ιούς.
Για την αποφυγή δυσμενών επιπτώσεων στις συσκευές των πελατών, οι ενημερώσεις ασφαλείας των Windows που κυκλοφόρησαν τον Ιανουάριο ή τον Φεβρουάριο δεν έχουν προσφερθεί σε όλους τους πελάτες. Για λεπτομέρειες, ανατρέξτε στο άρθρο της Γνωσιακής βάσης της Microsoft 4072699.
Η Intel έχει αναφέρει προβλήματα που επηρεάζουν τον μικροκώδικα που κυκλοφόρησε πρόσφατα και προορίζονται για την αντιμετώπιση του Spectre Variant 2 (CVE-2017-5715 – "Branch Target Injection"). Συγκεκριμένα, η Intel σημείωσε ότι αυτός ο μικροκώδικας μπορεί να προκαλέσει "υψηλότερες από τις αναμενόμενες επανεκκινήσεις και άλλη απρόβλεπτη συμπεριφορά του συστήματος" καθώς και ότι καταστάσεις όπως αυτή μπορεί να προκαλέσουν "απώλεια δεδομένων ή καταστροφή". Η δική μας εμπειρία είναι ότι η αστάθεια του συστήματος μπορεί, σε ορισμένες περιπτώσεις, να προκαλέσει απώλεια ή καταστροφή δεδομένων. Στις 22 Ιανουαρίου, η Intel συνέστησε στους πελάτες να σταματήσουν να αναπτύσσουν την τρέχουσα έκδοση μικροκώδικα στους επηρεαζόμενους επεξεργαστές, ενώ εκτελούν πρόσθετες δοκιμές στην ενημερωμένη λύση. Κατανοούμε ότι η Intel συνεχίζει να διερευνά τις πιθανές επιπτώσεις της τρέχουσας έκδοσης μικροκώδικα και ενθαρρύνουμε τους πελάτες να εξετάζουν τις οδηγίες τους σε συνεχή βάση, ώστε να ενημερώνουν τις αποφάσεις τους.
Ενώ η Intel ελέγχει, ενημερώνει και αναπτύσσει νέο μικροκώδικα, διαθέτουμε μια ενημέρωση εκτός ζώνης (OOB), την KB 4078130, η οποία συγκεκριμένα απενεργοποιεί μόνο τον μετριασμό έναντι του CVE-2017-5715 – "Branch Target Injection". Στις δοκιμές μας, αυτή η ενημέρωση βρέθηκε για να αποτρέψει τη συμπεριφορά που περιγράφεται. Για την πλήρη λίστα των συσκευών, ανατρέξτε στις οδηγίες αναθεώρησης μικροκώδικα της Intel. Η ενημέρωση αυτή καλύπτει τα Windows 7 (SP1), Windows 8.1 και όλες τις εκδόσεις των Windows 10 για υπολογιστές-πελάτες και διακομιστές. Αν χρησιμοποιείτε μια συσκευή που επηρεάζεται, αυτή η ενημέρωση μπορεί να εφαρμοστεί με λήψη της από την τοποθεσία web Κατάλογος του Microsoft Update. Η εφαρμογή αυτού του ωφέλιμου φορτίου απενεργοποιεί συγκεκριμένα μόνο τον μετριασμό έναντι της CVE-2017-5715 – "Branch Target Injection".
Από τις 25 Ιανουαρίου, δεν υπάρχουν γνωστές αναφορές που να υποδεικνύουν ότι αυτό το Spectre Variant 2 (CVE-2017-5715) έχει χρησιμοποιηθεί για επιθέσεις σε πελάτες. Συνιστούμε, κατά περίπτωση, στους πελάτες των Windows να ενεργοποιήσουν ξανά τον μετριασμό έναντι του CVE-2017-5715, όταν η Intel αναφέρει ότι αυτή η απρόβλεπτη συμπεριφορά συστήματος έχει επιλυθεί για τη συσκευή σας.
Όχι. Οι ενημερώσεις αποκλειστικά για την ασφάλεια δεν είναι αθροιστικές. Ανάλογα με την έκδοση του λειτουργικού συστήματος που χρησιμοποιείτε, πρέπει να εγκαταστήσετε όλες τις ενημερώσεις ασφαλείας που έχουν κυκλοφορήσει για να προστατευτείτε από αυτές τις ευπάθειες. Για παράδειγμα, αν χρησιμοποιείτε windows 7 για συστήματα 32 bit σε μια CPU intel που επηρεάζεται, θα πρέπει να εγκαταστήσετε κάθε ενημέρωση αποκλειστικά για την ασφάλεια από τον Ιανουάριο του 2018. Συνιστάται να εγκαταστήσετε αυτές τις ενημερώσεις αποκλειστικά για την ασφάλεια κατά σειρά κυκλοφορίας.
Σημείωση Μια παλαιότερη έκδοση αυτών των συνήθων ερωτήσεις ανέφερε εσφαλμένα ότι η ενημέρωση Μόνο για την ασφάλεια του Φεβρουαρίου περιελάμβανε τις επιδιορθώσεις ασφαλείας που κυκλοφόρησαν τον Ιανουάριο. Στην πραγματικότητα, δεν το κάνει.Όχι. Η ενημέρωση ασφαλείας 4078130 ήταν μια συγκεκριμένη επιδιόρθωση για την αποτροπή απρόβλεπτων συμπεριφορών του συστήματος, προβλημάτων επιδόσεων και απροσδόκητων επανεκκινήσεων μετά την εγκατάσταση του μικροκώδικα. Η εφαρμογή των ενημερώσεων ασφαλείας του Φεβρουαρίου σε λειτουργικά συστήματα υπολογιστή-πελάτη Windows ενεργοποιεί και τους τρεις μετριασμούς. Στα λειτουργικά συστήματα windows server, θα πρέπει να ενεργοποιήσετε τους μετριασμούς μετά την εκτέλεση των κατάλληλων δοκιμών. Ανατρέξτε στο άρθρο της Γνωσιακής βάσης της Microsoft 4072698 για περισσότερες πληροφορίες.
Η AMD ανακοίνωσε πρόσφατα ότι άρχισε να κυκλοφορεί μικροκώδικα για νεότερες πλατφόρμες CPU γύρω από το Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). Για περισσότερες πληροφορίες, ανατρέξτε στο Ενημερώσεις ασφάλειας AMD και στο AMD Whitepaper: Αρχιτεκτονικές οδηγίες σχετικά με τον έμμεσο έλεγχο κλάδων. Αυτά είναι διαθέσιμα από το κανάλι υλικολογισμικού OEM.
Η Intel ανακοίνωσε πρόσφατα ότι ολοκλήρωσε τις επικυρώσεις της και άρχισε να κυκλοφορεί μικροκώδικα για νεότερες πλατφόρμες CPU. Η Microsoft κυκλοφορεί επικυρωμένες ενημερώσεις μικροκώδικα της Intel γύρω από το Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). Η 4093836 της Γνωσιακής βάσης παραθέτει συγκεκριμένα άρθρα της Γνωσιακής βάσης ανά έκδοση των Windows. Κάθε συγκεκριμένο KB περιέχει τις διαθέσιμες ενημερώσεις μικροκώδικα της Intel με βάση τον επεξεργαστή.
Η Microsoft κυκλοφορεί επικυρωμένες ενημερώσεις μικροκώδικα της Intel γύρω από το Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). Για να λάβουν τις πιο πρόσφατες ενημερώσεις μικροκώδικα της Intel μέσω Windows Update, οι πελάτες πρέπει να έχουν εγκαταστήσει μικροκώδικα της Intel σε συσκευές που εκτελούν λειτουργικό σύστημα Windows 10 πριν από την αναβάθμιση στην Ενημέρωση Απριλίου 2018 Windows 10 (έκδοση 1803).
Η ενημέρωση μικροκώδικα είναι επίσης διαθέσιμη απευθείας από τον Κατάλογο ενημερώσεων, αν δεν είχε εγκατασταθεί στη συσκευή πριν από την αναβάθμιση του συστήματος. Ο μικροκώδικας της Intel είναι διαθέσιμος μέσω του Windows Update, του WSUS ή του Καταλόγου του Microsoft Update. Για περισσότερες πληροφορίες και οδηγίες λήψης, ανατρέξτε στο άρθρο KB 4100347.
Για περισσότερες πληροφορίες, ανατρέξτε στους ακόλουθους πόρους:
Για λεπτομέρειες, ανατρέξτε στις ενότητες "Προτεινόμενες ενέργειες" και "Συνήθεις ερωτήσεις" στο ADV180012 | Οδηγίες της Microsoft για υποθετική παράκαμψη του Store.
Για να επαληθευτεί η κατάσταση της μονάδας SSBD, η δέσμη ενεργειών Get-SpeculationControlSettings PowerShell έχει ενημερωθεί ώστε να εντοπίζονται οι επηρεαζόμενοι επεξεργαστές, η κατάσταση των ενημερώσεων του λειτουργικού συστήματος SSBD και η κατάσταση του μικροκώδικα του επεξεργαστή, εάν υπάρχει. Για περισσότερες πληροφορίες και για να λάβετε τη δέσμη ενεργειών του PowerShell, ανατρέξτε στο θέμα KB4074629.
Στις 13 Ιουνίου 2018, ανακοινώθηκε και εκχωρήθηκε στο CVE-2018-3665 μια πρόσθετη ευπάθεια που αφορά την υποθετική εκτέλεση πλευρικού καναλιού, γνωστή ως Lazy FP State Restore. Δεν απαιτούνται ρυθμίσεις παραμέτρων (μητρώου) για επαναφορά Lazy Restore FP.
Για περισσότερες πληροφορίες σχετικά με αυτή την ευπάθεια και τις προτεινόμενες ενέργειες, ανατρέξτε στο Συμβουλευτικό δελτίο ασφαλείας: ADV180016 | Οδηγίες της Microsoft για lazy FP State Restore
ΣημείωσηΔεν απαιτούνται ρυθμίσεις παραμέτρων (μητρώου) για επαναφορά Lazy Restore FP.
Το Store παράκαμψης ελέγχου ορίων (BCBS) γνωστοποιήθηκε στις 10 Ιουλίου 2018 και εκχωρήθηκε CVE-2018-3693. Θεωρούμε ότι το BCBS ανήκει στην ίδια κατηγορία ευπαθειών με την Bounds Check Bypass (Παραλλαγή 1). Επί του παρόντος, δεν γνωρίζουμε περιπτώσεις BCBS στο λογισμικό μας, αλλά συνεχίζουμε να ερευνούμε αυτή την κλάση ευπάθειας και θα συνεργαστούμε με συνεργάτες του κλάδου για την κυκλοφορία μετριασμών όπως απαιτείται. Συνεχίζουμε να ενθαρρύνουμε τους ερευνητές να υποβάλουν τυχόν σχετικά ευρήματα στο πρόγραμμα επικήρυξης Speculative Execution Side Channel της Microsoft, συμπεριλαμβανομένων οποιωνδήποτε αξιοποιήσιμων περιπτώσεων BCBS. Οι προγραμματιστές λογισμικού θα πρέπει να επανεξετάσουν τις οδηγίες για προγραμματιστές που έχουν ενημερωθεί για το BCBS στο https://aka.ms/sescdevguide.
Στις 14 Αυγούστου 2018, ανακοινώθηκε το σφάλμα τερματικού L1 (L1TF) και του ανατέθηκαν πολλά CVEs. Αυτές οι νέες ευπάθειες υποθετικής εκτέλεσης πλευρικού καναλιού μπορούν να χρησιμοποιηθούν για την ανάγνωση του περιεχομένου της μνήμης πέρα από ένα αξιόπιστο όριο και, εάν αξιοποιηθούν, μπορούν να οδηγήσουν σε αποκάλυψη πληροφοριών. Υπάρχουν πολλά διανύσματα με τα οποία ένας εισβολέας θα μπορούσε να ενεργοποιήσει τις ευπάθειες ανάλογα με το ρυθμισμένο περιβάλλον. Το L1TF επηρεάζει τους επεξεργαστές Intel® Core® και τους επεξεργαστές Intel® Xeon®.
Για περισσότερες πληροφορίες σχετικά με αυτή την ευπάθεια και μια λεπτομερή προβολή των σεναρίων που επηρεάζονται, συμπεριλαμβανομένης της προσέγγισης της Microsoft για μετριασμό του L1TF, ανατρέξτε στους ακόλουθους πόρους:
Πελάτες Microsoft Surface: Οι πελάτες που χρησιμοποιούν το Microsoft Surface και προϊόντα Surface Book πρέπει να ακολουθήσουν τις οδηγίες για το πρόγραμμα-πελάτη Windows που περιγράφονται στο Συμβουλευτικό δελτίο ασφαλείας: ADV180018 | Οδηγίες της Microsoft για τον μετριασμό της παραλλαγής L1TF. Ανατρέξτε επίσης στο άρθρο της Γνωσιακής βάσης της Microsoft 4073065 για περισσότερες πληροφορίες σχετικά με τα επηρεαζόμενα προϊόντα Surface και τη διαθεσιμότητα των ενημερώσεων μικροκώδικα.
Πελάτες Microsoft Hololens: Microsoft HoloLens δεν επηρεάζεται από L1TF επειδή δεν χρησιμοποιεί επηρεαζόμενο επεξεργαστή Intel.
Τα βήματα που είναι απαραίτητα για την απενεργοποίηση Hyper-Threading διαφέρουν από OEM σε OEM, αλλά γενικά αποτελούν μέρος του BIOS ή των εργαλείων ρύθμισης και ρύθμισης παραμέτρων υλικολογισμικού.
Οι πελάτες που χρησιμοποιούν επεξεργαστές ARM 64 bit θα πρέπει να επικοινωνούν με τον OEM της συσκευής για υποστήριξη υλικολογισμικού, επειδή τα μέτρα προστασίας λειτουργικού συστήματος ARM64 που μετριάζουν το CVE-2017-5715 - Εισαγωγή προορισμού κλάδου (Spectre, Παραλλαγή 2) απαιτούν την πιο πρόσφατη ενημέρωση υλικολογισμικού από OEM συσκευής για να τεθούν σε ισχύ.
Για λεπτομέρειες σχετικά με αυτή την ευπάθεια, ανατρέξτε στον Οδηγό ασφαλείας της Microsoft: CVE-2019-1125 | Ευπάθεια αποκάλυψης πληροφοριών πυρήνα των Windows.
Δεν γνωρίζουμε καμία περίπτωση ευπάθειας αποκάλυψης πληροφοριών που επηρεάζει την υποδομή της υπηρεσίας cloud.
Μόλις συνειδητοποιήσαμε αυτό το πρόβλημα, εργαστήκαμε γρήγορα για να το αντιμετωπίσουμε και να κυκλοφορήσει μια ενημέρωση. Πιστεύουμε ακράδαντα σε στενές συνεργασίες τόσο με ερευνητές όσο και με συνεργάτες του κλάδου για να κάνουμε τους πελάτες πιο ασφαλείς και δεν δημοσιεύσαμε λεπτομέρειες μέχρι την Τρίτη 6 Αυγούστου, συνεπείς με συντονισμένες πρακτικές γνωστοποίησης ευπαθειών.
Αναφορές
Η Microsoft παρέχει στοιχεία επικοινωνίας τρίτων κατασκευαστών για να σας βοηθήσει να βρείτε πρόσθετες πληροφορίες σχετικά με αυτό το θέμα. Αυτά τα στοιχεία επικοινωνίας μπορεί να αλλάξουν χωρίς προειδοποίηση. Η Microsoft δεν εγγυάται την ακρίβεια των στοιχείων επικοινωνίας τρίτων.