Applies ToWindows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Stack HCI, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2 Azure Stack HCI Windows Server 2022 Windows Server 2019 Windows Server 2016

שנה תאריך

שינוי תיאור

ה-9 באוגוסט 2023

  • הוסר תוכן אודות CVE-2022-23816 כאשר מספר ה- CVE אינו בשימוש

  • הסרת נושא כפול שכותרתו "עדכוני מיקרו-קוד של Intel" במקטע 'שלבים שיעזרו להגן על מכשירי Windows שלך'

9 באפריל 2024

  • נוסף CVE-2022-0001 | הזרקת היסטוריה של ענף Intel

סיכום

מאמר זה מספק מידע ועדכונים עבור מחלקה חדשה של פגיעויות ערוץ צדדי המבוססות על מעבדים מודרניים ומבוססות סיליקון וביצוע ספקולטיבי המשפיעות על מעבדים מודרניים ומערכות הפעלה רבות. בנוסף, היא מספקת רשימה מקיפה של משאבי לקוח ושרת של Windows כדי לסייע בשמירה על המכשירים שלך מוגנים בבית, בעבודה ובארגונות השונים. הדבר כולל את Intel, AMD ו- ARM. ניתן למצוא פרטי פגיעות ספציפיים עבור בעיות אלה המבוססות על סיליקון ב- CVEs ובעיות האבטחה הבאות:

ב- 3 בינואר 2018, Microsoft פרסמה עדכוני אבטחה ועדכונים מינורית הקשורים למחלקת פגיעויות חומרה שהתגלו לאחרונה (המכונה Spectre ו- Meltdown) הכוללות ערוצי צד של ביצוע ספקולטיבי המשפיעים על מעבדי AMD, ARM ו- Intel במעלות משתנות. מחלקה זו של פגיעויות מבוססת על ארכיטקטורת שבבים משותפת שתוכננה במקור לזרז את מהירות המחשבים. תוכל לקבל מידע נוסף על פגיעויות אלה ב- Google Project Zero.

ב- 21 במאי 2018, Google Project Zero (GPZ), Microsoft ו- Intel חשפו שתי פגיעויות שבב חדשות הקשורות לבעיות Spectre ו- Meltdown והן ידועות כמעקף ספקולטיבי של Store (SSB) ו-Rogue System Registry Read. סיכון הלקוח בשתי החשיפה הוא נמוך.

לקבלת מידע נוסף אודות פגיעויות אלה, עיין במשאבים המפורטים תחת עדכוני מערכת ההפעלה Windows מאי 2018, ועיין ב- Security Advisories הבאות:

ב- 13 ביוני 2018, הוכרז על פגיעות נוספת הקשורה לביצוע ספקולטיבי של ערוץ צדדי, שנקרא "שחזור מצב FP עצל", והוכרז כי הוא הוקצה ל- CVE-2018-3665. לקבלת מידע נוסף אודות פגיעות זו ופעולות מומלצות, עיין ב- Security Advisory הבא:

ב- 14 באוגוסט 2018, הוכרז כי ב- L1 Terminal Fault (L1TF) הוכרזה פגיעות ערוץ צדדי חדשה של ביצוע ספקולטיבי הכוללת CVEs מרובים. L1TF משפיע על מעבדי Intel® Core® ועל מעבדי Intel® Xeon®. לקבלת מידע נוסף אודות L1TF ופעולות מומלצות, עיין ב- Security Advisory שלנו:

הערה: מומלץ להתקין את כל העדכונים האחרונים מ- Windows Update לפני התקנת עדכוני מיקרו-קוד.

ב- 14 במאי 2019, Intel פרסמה מידע על דרגת משנה חדשה של פגיעויות ערוץ צדדי של ביצוע ספקולטיבי הידועות כדגימה של נתונים של Microarchitectural. הוקצו להם ה- CVEs הבאים:

חשוב: בעיות אלה ישפיעו על מערכות אחרות כגון Android, Chrome, iOS ו- MacOS. אנו ממליצים ללקוחות לבקש הדרכה מהספקים המתאימים שלהם.

Microsoft פרסמה עדכונים כדי לסייע בהפחתת פגיעויות אלה. כדי לקבל את כל הגנות הזמינות, נדרשים עדכוני קושחה (מיקרו-קוד) ותוכנה. זה עשוי לכלול מיקרו-קוד של יצרני ציוד מקורי של מכשיר. במקרים מסוימים, התקנת עדכונים אלה תשפיע על הביצועים. פעלנו גם כדי לאבטח את שירותי הענן שלנו.

הערה: מומלץ להתקין את כל העדכונים האחרונים מ- Windows Update לפני התקנת עדכוני מיקרו-קוד.

לקבלת מידע נוסף אודות בעיות אלה ופעולות מומלצות אלה, עיין ב- Security Advisory הבא:

ב- 6 באוגוסט 2019, Intel פרסמה פרטים על פגיעות גילוי מידע של הליבה של Windows. פגיעות זו היא משתנה של פגיעות ערוץ צדדי של ביצוע ספקולטיבי Spectre Variant 1 שהוקצתה ל- CVE-2019-1125.

Microsoft פרסמה עדכון אבטחה עבור מערכת ההפעלה Windows ב- 9 ביולי 2019 כדי לעזור לצמצם את הבעיה. לקוחות שהופעלו Windows Update את עדכוני האבטחה שהופצו ב- 9 ביולי, 2019 מוגנים באופן אוטומטי. שים לב שפגיעות זו אינה דורשת עדכון מיקרו-קוד של יצרן המכשיר (OEM).

לקבלת מידע נוסף אודות פגיעות זו ועדכונים ישימים, ראה CVE-2019-1125 | פגיעות של גילוי מידע של הליבה של Windows במדריך עדכון האבטחה של Microsoft.

ב- 14 ביוני 2022, Intel פרסמה מידע על דרגת משנה חדשה של פגיעויות ערוץ צדדי של I/O ממופה על-ידי ביצוע ספקולטיבי (MMIO) המפורטות ב- Advisory:

שלבים שיעזרו להגן על מכשירי Windows שלך

ייתכן שתצטרך לעדכן הן את הקושחה (המיקרו-קוד) והן את התוכנה שלך כדי לטפל בפגיעות אלה. עיין ב- Microsoft Security Advisories לקבלת פעולות מומלצות. הדבר כולל עדכוני קושחה (מיקרו-קוד) ישימים של יצרני מכשירים, ובבמקרים מסוימים, עדכונים בתוכנת האנטי-וירוס שלך. אנו ממליצים לעדכן באופן שוטף את המכשירים שלך על-ידי התקנת עדכוני האבטחה החודשיים. 

כדי לקבל את כל הגנות הזמינות, בצע שלבים אלה כדי לקבל את העדכונים האחרונים עבור התוכנה וה חומרה.

הערה: לפני שתתחיל, ודא שתוכנת האנטי-וירוס (AV) שלך מעודכנת ותואם. בדוק את אתר האינטרנט של יצרן תוכנת האנטי-וירוס כדי לקבל את פרטי התאימות המעודכנים ביותר.

  1. שמור על מכשיר Windows מעודכן על-ידי הפעלת עדכונים אוטומטיים.

  2. ודא שהתקנת את עדכון האבטחה האחרון של Microsoft למערכת ההפעלה Windows. אם עדכונים אוטומטיים מופעלים, העדכונים אמורים להישלח אליך באופן אוטומטי. עם זאת, עדיין עליך לוודא שהם מותקנים. לקבלת הוראות, ראה Windows Update: שאלות נפוצות

  3. התקן עדכוני קושחה (מיקרו-קוד) זמינים של יצרן המכשיר שלך. כל הלקוחות תצטרך לגשת ליצרן המכשיר שלהם כדי להוריד ולהתקין את עדכון החומרה הספציפי למכשיר שלהם. עיין בסעיף "משאבים נוספים" לקבלת רשימה של אתרי אינטרנט של יצרן המכשיר.

    הערה: הלקוחות צריכים להתקין את עדכוני האבטחה האחרונים של מערכת ההפעלה Windows מ- Microsoft כדי לנצל את היתרונות של ההגנות הזמינות. תחילה יש להתקין את עדכוני התוכנה של האנטי-וירוס. לאחר מכן יש להתקין עדכונים למערכת ההפעלה ולקושחה. אנו ממליצים לעדכן באופן שוטף את המכשירים שלך על-ידי התקנת עדכוני האבטחה החודשיים. 

השבבים המושפעים כוללים את אלה המיוצרים על-ידי Intel, AMD ו- ARM. משמעות הדבר היא שכל המכשירים שבהם פועלות מערכות ההפעלה של Windows עשויים להיות פגיעים. הדבר כולל מחשבים שולחניים, מחשבים נישאים, שרתי ענן וטלפונים חכמים. מכשירים שבהם פועלות מערכות הפעלה אחרות, כגון Android, Chrome, iOS ו- macOS, מושפעים אף הם. אנו ממליצים ללקוחות המפעילים מערכות הפעלה אלה לחפש הדרכה מספקים אלה.

בעת הפרסום, לא קיבלנו מידע המציין כי פגיעויות אלה שימשו לתקיפות לקוחות.

החל מינואר 2018, Microsoft פרסמה עדכונים עבור מערכות ההפעלה של Windows ודפדפני האינטרנט Internet Explorer ו- Edge כדי לסייע בהפחתת פגיעויות אלה ולעזור בהגנה על לקוחות. פרסמנו גם עדכונים לאבטחת שירותי הענן שלנו.  אנו ממשיכים לעבוד בשיתוף פעולה עם שותפים בתעשייה, כולל יצרני שבבים, יצרני ציוד מקורי של חומרה וספקי אפליקציות, כדי להגן על לקוחות מפני רמת פגיעות זו. 

אנו ממליצים לך להתקין תמיד את העדכונים החודשיים כדי להבטיח שהמכשירים שלך יהיו עדכניים ומאובטחים. 

אנו נעדכן תיעוד זה כאשר צמצום סיכונים חדש יהפוך לזמין, ואנו ממליצים שתבדוק כאן שוב באופן קבוע. 

עדכונים למערכת ההפעלה Windows יולי 2019

ב- 6 באוגוסט 2019, Intel חשף פרטים לגבי פגיעות האבטחה CVE-2019-1125 | פגיעות גילוי מידע של הליבה של Windows. עדכוני אבטחה עבור פגיעות זו פורסמו כחלק מההפצה החודשית של העדכון החודשי של יולי ב- 9 ביולי, 2019.

Microsoft פרסמה עדכון אבטחה עבור מערכת ההפעלה Windows ב- 9 ביולי 2019 כדי לעזור לצמצם את הבעיה. עד לחשיפה המתואמת של הענף ביום שלישי, 6 באוגוסט, 2019.

לקוחות שהופעלו Windows Update את עדכוני האבטחה שהופצו ב- 9 ביולי, 2019 מוגנים באופן אוטומטי. שים לב שפגיעות זו אינה דורשת עדכון מיקרו-קוד של יצרן המכשיר (OEM).

עדכונים למערכת ההפעלה Windows מאי 2019

ב- 14 במאי 2019, Intel פרסמה מידע על דרגת משנה חדשה של פגיעויות ערוץ צדדי של ביצוע ספקולטיבי הידועות בשם Microarchitectural Data Sampling והקציו את ה- CVEs הבאים:

לקבלת מידע נוסף אודות בעיה זו, עיין בהדרכה הבאה בנושא אבטחה מינורית והשתמש בהדרכה מבוססת תרחישים המתוארת במאמרי ההנחיות של Windows ללקוחות ול- שרת כדי לקבוע את הפעולות הדרושות כדי לצמצם את האיום:

Microsoft פרסמה הגנות מפני דרגות משנה חדשות של פגיעויות ערוץ צדדי של ביצוע ספקולטיבי הידועות בשם Microarchitectural Data Sampling עבור גירסאות 64 סיביות (x64) של Windows (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

השתמש בהגדרות הרישום כמתואר במאמרים Windows Client (KB4073119) ו - Windows Server (KB4457951 ). הגדרות רישום אלה מופעלות כברירת מחדל עבור מהדורות מערכת ההפעלה Windows Client ומהדורות מערכת ההפעלה Windows Server.

מומלץ להתקין תחילה את כל העדכונים האחרונים Windows Update, לפני התקנת עדכוני מיקרו-קוד.

לקבלת מידע נוסף אודות בעיה זו ופעולות מומלצות, עיין ב- Security Advisory הבא: 

Intel פרסמה עדכון מיקרו-קוד עבור פלטפורמות CPU אחרונות כדי לסייע בהפחתת CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130. מאמר KB של Windows ב- 14 במאי 2019 4093836 מאמרי Knowledge Base ספציפיים לפי גירסת מערכת ההפעלה Windows.  המאמר מכיל גם קישורים לעדכונים הזמינים למיקרו-קוד של Intel על-ידי ה- CPU. עדכונים אלה זמינים דרך Microsoft Catalog.

הערה: מומלץ להתקין את כל העדכונים האחרונים מ- Windows Update לפני התקנת עדכוני מיקרו-קוד.

אנו שמחים להכריז ש- Retpoline מופעל כברירת מחדל במכשירי Windows 10, גירסה 1809 (עבור לקוח בשרת) אם Spectre Variant 2 (CVE-2017-5715) זמין. על-ידי הפעלת Retpoline בגירסה העדכנית ביותר של Windows 10, באמצעות העדכון מ- 14 במאי 2019 (KB 4494441), אנו צופים ביצועים משופרים, במיוחד במעבדים ישנים יותר.

על הלקוחות לוודא הגנות קודמות על מערכת ההפעלה מפני פגיעות Spectre Variant 2 מופעלות באמצעות הגדרות הרישום המתוארות במאמרים Windows Client ו - Windows Server . (הגדרות רישום אלה מופעלות כברירת מחדל עבור מהדורות מערכת ההפעלה Windows Client, אך מושבתות כברירת מחדל עבור מהדורות מערכת ההפעלה Windows Server). לקבלת מידע נוסף על "Retpoline", ראה צמצום Spectre variant 2 באמצעות Retpoline ב- Windows.

עדכונים למערכת ההפעלה Windows 2018 בנובמבר 2018

Microsoft פרסמה הגנות מערכת הפעלה עבור מעקף ספקולטיבי של Store (CVE-2018-3639) עבור מעבדי AMD (יחידות CPU).

Microsoft פרסמה הגנות נוספות למערכת ההפעלה עבור לקוחות המשתמשים במעבדי ARM של 64 סיביות. פנה ליצרן הציוד המקורי של המכשיר לקבלת תמיכה בקושחה מכיוון שהגנת מערכת ההפעלה ARM64 אשר מצמצם את CVE-2018-3639, מעקף ספקולטיבי של החנות, מחייבות את עדכון הקושחה האחרון מה- OEM של המכשיר שלך.

עדכונים למערכת ההפעלה Windows בספטמבר 2018

ב- 11 בספטמבר 2018, Microsoft הפיצה את אוסף העדכונים החודשי של Windows Server 2008 SP2 4458010 ואבטחה בלבד 4457984 עבור Windows Server 2008 המספק הגנות מפני פגיעות ערוץ צדדי של ביצוע ספקולטיבי שנקראת L1 Terminal Fault (L1TF) שמשפיעה על מעבדי Intel® Core® ומעבדי Intel® Xeon® (CVE-2018-3620 ו- CVE-2018-3646). 

מהדורה זו משלים את הגנות הנו נוספות בכל גירסאות המערכת הנתמכות של Windows באמצעות Windows Update. לקבלת מידע נוסף ורשימה של מוצרים מושפעים, ראה ADV180018 | הדרכה של Microsoft לצמצום וריאציה של L1TF.

הערה: Windows Server 2008 SP2 פועל כעת בהתאם למודל הרגיל של אוסף השירות של Windows. לקבלת מידע נוסף אודות שינויים אלה, עיין בבלוג שלנו שינויי השירות של Windows Server 2008 SP2. לקוחות שמשתמשים ב- Windows Server 2008 צריכים להתקין 4458010 או 4457984, בנוסף לעדכון אבטחה 4341832, שפורסם ב- 14 באוגוסט 2018. בנוסף, לקוחות צריכים לוודא הגנות קודמות על מערכת ההפעלה מפני פגיעויות Spectre Variant 2 ו- Meltdown מופעלות באמצעות הגדרות הרישום המתוארות במאמרי ההנחיות KB של לקוח Windows ו- Windows Server . הגדרות רישום אלה מופעלות כברירת מחדל עבור מהדורות מערכת ההפעלה Windows Client, אך אינן זמינות כברירת מחדל עבור מהדורות מערכת ההפעלה Windows Server.

Microsoft פרסמה הגנות נוספות למערכת ההפעלה עבור לקוחות המשתמשים במעבדי ARM של 64 סיביות. פנה ליצרן הציוד המקורי (OEM) של המכשיר לקבלת תמיכה בקושחה מכיוון שהגנת מערכת ההפעלה ARM64 אשר מצמצם את CVE-2017-5715 - הזרקת יעד הסתעפות (Spectre, Variant 2) מחייבת שעדכון הקושחה האחרון של יצרני ציוד מקורי של המכשיר שלך יהיה בתוקף.

עדכונים למערכת ההפעלה Windows אוגוסט 2018

ב- 14 באוגוסט 2018, הוכרז על תקלת מסוף L1 (L1TF) והקציה אליה מספר CVEs. פגיעויות ערוץ צדדי חדשות אלה של ביצוע ספקולטיבי יכולות לשמש כדי לקרוא את תוכן הזיכרון בגבול מהימן, ואם ייעשה בהם שימוש לרעה, עלולות להוביל לגילוי מידע. קיימים וקטורים מרובים שבהם תוקף עשוי להפעיל את הפגיעויות בהתאם לסביבה שתצורתה נקבעה. L1TF משפיע על מעבדי Intel® Core® ועל מעבדי Intel® Xeon®.

לקבלת מידע נוסף על L1TF ותצוגה מפורטת של תרחישים מושפעים, כולל הגישה של Microsoft לצמצום L1TF, עיין במשאבים הבאים:

עדכונים למערכת ההפעלה Windows יולי 2018

אנו שמחים להודיע ש- Microsoft השלימה לשחרר הגנות נוספות בכל גירסאות המערכת הנתמכות של Windows באמצעות Windows Update עבור הפגיעויות הבאות:

  • Spectre Variant 2 עבור מעבדי AMD

  • מעקף ספקולטיבי של החנות עבור מעבדי Intel

ב- 13 ביוני 2018, הוכרז על פגיעות נוספת הקשורה לביצוע ספקולטיבי של ערוץ צדדי, שנקרא "שחזור מצב FP עצל", והוכרז כי הוא הוקצה ל- CVE-2018-3665. אין הגדרות תצורה (רישום) הדרושות לשחזור FP של שחזור עצלן.

לקבלת מידע נוסף אודות פגיעות זו, מוצרים מושפעים ופעולות מומלצות, עיין ב- Security Advisory הבא:

ב- 12 ביוני, הכריזה Microsoft על תמיכת Windows עבור מעקף ספקולטיבי של Store Disable (SSBD) במעבדי Intel. העדכונים דורשים עדכוני קושחה (מיקרו-קוד) תואמים ורישום עבור פונקציונליות. לקבלת מידע על העדכונים ועל השלבים להחלה כדי להפעיל SSBD, עיין בסעיף "פעולות מומלצות" ב- ADV180012 | הדרכה של Microsoft לגבי מעקף ספקולטיבי של החנות.

עדכונים למערכת ההפעלה Windows מאי 2018

בינואר 2018, Microsoft פרסמה מידע על מחלקה חדשה שהתגלתה של פגיעויות חומרה (שנקראות Spectre ו- Meltdown) הכוללות ערוצים צדדיים של ביצוע ספקולטיבי המשפיעים על מעבדי AMD, ARM ו- Intel למעלות משתנות. ב- 21 במאי 2018, Google Project Zero (GPZ), Microsoft ו- Intel חשפו שתי פגיעויות שבב חדשות הקשורות לבעיות Spectre ו- Meltdown הידועות כמעקף ספקולטיבי של Store (SSB) ו-Rogue System Registry Read.

סיכון הלקוח בשתי החשיפה הוא נמוך.

לקבלת מידע נוסף אודות פגיעויות אלה, עיין במשאבים הבאים:

חל על: Windows 10, גירסה 1607, Windows Server 2016, Windows Server 2016 (התקנת ליבת שרת) ו- Windows Server, גירסה 1709 (התקנת ליבת שרת)

סיפקנו תמיכה כדי לשלוט בשימוש במחסום חיזוי ענף עקיף (IBPB) במעבדי AMD מסוימים (מעבדים) לצמצום CVE-2017-5715, Spectre Variant 2 בעת מעבר מהקשר משתמש להקשר ליבה. (לקבלת מידע נוסף, ראה הנחיות ארכיטקטורת AMD סביב בקרת ענף עקיף ו- AMD אבטחה עדכונים).

לקוחות המפעילים את Windows 10, גירסה 1607, Windows Server 2016, Windows Server 2016 (התקנת שרת ליבה) ו- Windows Server, גירסה 1709 (התקנת שרת ליבה) חייבים להתקין עדכון אבטחה 4103723 לקבלת צמצום סיכונים נוסף עבור מעבדי AMD עבור CVE-2017-5715, הזרקת יעד הסתעפות. עדכון זה זמין גם דרך Windows Update.

בצע את ההוראות המתוארות ב- KB 4073119 עבור Windows Client (IT Pro) והדרכה בנושא KB 4072698 עבור Windows Server כדי לאפשר שימוש ב- IBPB במעבדי AMD מסוימים (מעבדים) לצמצום Spectre Variant 2 בעת מעבר מהקשר משתמש להקשר ליבה.

Microsoft מבצעת עדכונים למיקרו-קוד שאומתו על-ידי Intel סביב Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). כדי לקבל את העדכונים האחרונים למיקרו-קוד של Intel באמצעות Windows Update, על הלקוחות להתקין מיקרו-קוד של Intel במכשירים שבהם פועלת מערכת הפעלה של Windows 10 לפני השדרוג לעדכון מאפריל 2018 של Windows 10 (גירסה 1803).

עדכון מיקרו-קוד יהיה זמין ישירות מתוך קטלוג אם לא הותקן במכשיר לפני השדרוג של מערכת ההפעלה. מיקרו-קוד של Intel זמין דרך Windows Update, WSUS או Microsoft Update Catalog. לקבלת מידע נוסף והוראות הורדה, ראה KB 4100347.

אנו נציע עדכוני מיקרו-קוד נוספים מ- Intel עבור מערכת ההפעלה Windows כאשר הם יהיו זמינים ל- Microsoft.

חל על: גרסה 1709 של Windows 10

סיפקנו תמיכה כדי לשלוט בשימוש במחסום חיזוי ענף עקיף (IBPB) במעבדי AMD מסוימים (מעבדים) לצמצום CVE-2017-5715, Spectre Variant 2 בעת מעבר מהקשר משתמש להקשר ליבה. (לקבלת מידע נוסף, ראה הנחיות ארכיטקטורת AMD סביב בקרת ענף עקיף ו- AMD אבטחה עדכונים).בצע את ההוראות המפורטות ב- KB 4073119 עבור Windows Client (IT Pro) כדי לאפשר שימוש ב- IBPB במעבדי AMD מסוימים (מעבדים) לצמצום Spectre Variant 2 בעת מעבר מהקשר משתמש להקשר ליבה.

Microsoft מבצעת עדכונים למיקרו-קוד שאומתו על-ידי Intel סביב Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). KB4093836 מאמרי Knowledge Base ספציפיים לפי גירסת Windows. כל KB ספציפי מכיל את העדכונים האחרונים של מיקרו-קוד Intel הזמינים על-ידי CPU.

אנו נציע עדכוני מיקרו-קוד נוספים מ- Intel עבור מערכת ההפעלה Windows כאשר הם יהיו זמינים ל- Microsoft. 

עדכונים של מערכת ההפעלה Windows מרץ 2018 ואילך

23 במרץ, מחקר אבטחה של TechNet &: צל KVA: צמצום Meltdown על Windows

14 במרץ, Security Tech Center: תנאים ספקולטיביים של תוכנית הערוץ הצדדי לביצוע

13 במרץ, בלוג: עדכון אבטחת Windows מרץ 2018 – הרחבת המאמצים שלנו להגן על לקוחות

1 במרץ, בלוג: עדכון על עדכוני האבטחה של Spectre ו- Meltdown עבור מכשירי Windows

החל במרץ 2018, Microsoft פרסמה עדכוני אבטחה כדי לספק צמצום סיכונים למכשירים שבהם פועלות מערכות ההפעלה הבאות של Windows המבוססות על x86. על הלקוחות להתקין את עדכוני האבטחה האחרונים של מערכת ההפעלה Windows כדי לנצל את היתרונות של הגנות זמינות. אנו פועלים כדי לספק הגנות עבור גירסאות נתמכות אחרות של Windows, אך אין לנו לוח זמנים להפצה בשלב זה. בדוק כאן שוב אם קיימים עדכונים. לקבלת מידע נוסף, עיין במאמר Knowledge Base הקשור לקבלת פרטים טכניים וסעיף "שאלות נפוצות".

עדכון מוצר הופץ

מצב

‏‏תאריך הפצה

ערוץ הפצה

KB

Windows 8.1 & Windows Server 2012 R2 - עדכון אבטחה בלבד

הופץ‏‎

13-מרץ

WSUS, קטלוג,

KB4088879

Windows 7 SP1 & Windows Server 2008 R2 SP1 - עדכון אבטחה בלבד

הופץ‏‎

13-מרץ

WSUS, קטלוג

KB4088878

Windows Server 2012 - עדכון אבטחה בלבד Windows 8 Embedded Standard Edition - עדכון אבטחה בלבד

הופץ‏‎

13-מרץ

WSUS, קטלוג

KB4088877

Windows 8.1 & Windows Server 2012 R2 - אוסף עדכונים חודשי

הופץ‏‎

13-מרץ

WU,‏ WSUS, קטלוג

KB4088876

Windows 7 SP1 & Windows Server 2008 R2 SP1 - אוסף עדכונים חודשי

הופץ‏‎

13-מרץ

WU,‏ WSUS, קטלוג

KB4088875

Windows Server 2012 - אוסף עדכונים חודשי Windows 8 Embedded Standard Edition - אוסף עדכונים חודשי

הופץ‏‎

13-מרץ

WU,‏ WSUS, קטלוג

KB4088877

Windows Server 2008 SP2

הופץ‏‎

13-מרץ

WU,‏ WSUS, קטלוג

KB4090450

החל במרץ 2018, Microsoft פרסמה עדכוני אבטחה כדי לספק צמצום סיכונים עבור מכשירים שבהם פועלות מערכות ההפעלה הבאות של Windows המבוססות על x64. על הלקוחות להתקין את עדכוני האבטחה האחרונים של מערכת ההפעלה Windows כדי לנצל את היתרונות של הגנות זמינות. אנו פועלים כדי לספק הגנות עבור גירסאות נתמכות אחרות של Windows, אך אין לנו לוח זמנים להפצה בשלב זה. בדוק כאן שוב אם קיימים עדכונים. לקבלת מידע נוסף, עיין במאמר Knowledge Base לקבלת פרטים טכניים וסעיף "שאלות נפוצות".

עדכון מוצר הופץ

מצב

‏‏תאריך הפצה

ערוץ הפצה

KB

Windows Server 2012 - עדכון אבטחה בלבד Windows 8 Embedded Standard Edition - עדכון אבטחה בלבד

הופץ‏‎

13-מרץ

WSUS, קטלוג

KB4088877

Windows Server 2012 - אוסף עדכונים חודשי Windows 8 Embedded Standard Edition - אוסף עדכונים חודשי

הופץ‏‎

13-מרץ

WU,‏ WSUS, קטלוג

KB4088877

Windows Server 2008 SP2

הופץ‏‎

13-מרץ

WU,‏ WSUS, קטלוג

KB4090450

עדכון זה מטפל בהורדת רמת הפגיעות של הרשאות בליבת Windows בגירסת 64 הסיביות (x64) של Windows. פגיעות זו מופיעה ב- CVE-2018-1038. על המשתמשים להחיל עדכון זה כדי להיות מוגנים באופן מלא מפני פגיעות זו אם המחשבים שלהם עודכנו ב- ינואר 2018 או לאחר מכן על-ידי החלת אחד מהעדכונים המפורטים במאמר Knowledge Base הבא:

עדכון הליבה של Windows עבור CVE-2018-1038

עדכון אבטחה זה פותר כמה פגיעויות שדווחו ב- Internet Explorer. לקבלת מידע נוסף על פגיעויות אלה, ראה פגיעויות נפוצות וה חשיפות של Microsoft

עדכון מוצר הופץ

מצב

‏‏תאריך הפצה

ערוץ הפצה

KB

Internet Explorer 10 - עדכון מצטבר עבור Windows 8 Embedded Standard Edition

הופץ‏‎

13-מרץ

WU,‏ WSUS, קטלוג

KB4089187

עדכונים למערכת ההפעלה Windows שפורסם בפברואר 2018

בלוג: Windows Analytics עוזר כעת להעריך הגנות Spectre ו- Meltdown

עדכוני האבטחה הבאים מספקים הגנות נוספות עבור מכשירים שבהם פועלות מערכות הפעלה של Windows של 32 סיביות (x86). Microsoft ממליצה ללקוחות להתקין את העדכון ברגע שהוא זמין. אנו ממשיכים לפעול כדי לספק הגנות עבור גירסאות נתמכות אחרות של Windows, אך אין לנו לוח זמנים להפצה בשלב זה. בדוק כאן שוב אם קיימים עדכונים. 

הערה Windows 10 האבטחה החודשיים הם חודשים מצטברים מחודש, וההורדה וההתקנה שלהם יתבצעו באופן אוטומטי Windows Update. אם התקנת עדכונים קודמים, רק החלקים החדשים יורדו ויתקינו במכשיר שלך. לקבלת מידע נוסף, עיין במאמר Knowledge Base הקשור לקבלת פרטים טכניים וסעיף "שאלות נפוצות".

עדכון מוצר הופץ

מצב

‏‏תאריך הפצה

ערוץ הפצה

KB

Windows 10 - גירסה 1709 \ IoT Core - עדכון איכות \ (Windows Server 2016 (1709

הופץ‏‎

31-ינו

WU, קטלוג

KB4058258

Windows Server 2016 (1709) - ‏‫שרת של גורם מכיל‬

הופץ‏‎

13-פבר

מרכז Docker

KB4074588

Windows 10 - גירסה 1703 / IoT Core - עדכון איכות

הופץ‏‎

13-פבר

WU,‏ WSUS, קטלוג

KB4074592

Windows 10 - גירסה 1607 / Windows Server 2016 / IoT Core - עדכון איכות

הופץ‏‎

13-פבר

WU,‏ WSUS, קטלוג

KB4074590

Windows 10 HoloLens - מערכת הפעלה ומערכת עדכונים

הופץ‏‎

13-פבר

WU, קטלוג

KB4074590

Windows Server 2016 (1607) - ‏‫תמונות של גורמים מכילים

הופץ‏‎

13-פבר

מרכז Docker

KB4074590

Windows 10 - גירסה 1511 / IoT Core - עדכון איכות

הופץ‏‎

13-פבר

WU,‏ WSUS, קטלוג

KB4074591

Windows 10 - גירסה RTM - עדכון איכות

הופץ‏‎

13-פבר

WU,‏ WSUS, קטלוג

KB4074596

עדכונים למערכת ההפעלה Windows שפורסם בינואר 2018

בלוג: הבנת ההשפעה על הביצועים של צמצום Spectre ו- Meltdown במערכות Windows

החל מינואר 2018, Microsoft פרסמה עדכוני אבטחה כדי לספק צמצום סיכונים למכשירים שבהם פועלות מערכות ההפעלה הבאות של Windows המבוססות על x64. על הלקוחות להתקין את עדכוני האבטחה האחרונים של מערכת ההפעלה Windows כדי לנצל את היתרונות של הגנות זמינות. אנו פועלים כדי לספק הגנות עבור גירסאות נתמכות אחרות של Windows, אך אין לנו לוח זמנים להפצה בשלב זה. בדוק כאן שוב אם קיימים עדכונים. לקבלת מידע נוסף, עיין במאמר Knowledge Base הקשור לקבלת פרטים טכניים וסעיף "שאלות נפוצות".

עדכון מוצר הופץ

מצב

‏‏תאריך הפצה

ערוץ הפצה

KB

Windows 10 - גירסה 1709 \ IoT Core - עדכון איכות \ (Windows Server 2016 (1709

הופץ‏‎

3-ינו

WU, WSUS, קטלוג, גלריית תמונות של Azure

KB4056892

Windows Server 2016 (1709) - ‏‫שרת של גורם מכיל‬

הופץ‏‎

5-ינו

מרכז Docker

KB4056892

Windows 10 - גירסה 1703 / IoT Core - עדכון איכות

הופץ‏‎

3-ינו

WU,‏ WSUS, קטלוג

KB4056891

Windows 10 - גירסה 1607 \ IoT Core - עדכון איכות \ Windows Server 2016

הופץ‏‎

3-ינו

WU,‏ WSUS, קטלוג

KB4056890

Windows Server 2016 (1607) - ‏‫תמונות של גורמים מכילים

הופץ‏‎

4-ינו

מרכז Docker

KB4056890

Windows 10 - גירסה 1511 / IoT Core - עדכון איכות

הופץ‏‎

3-ינו

WU,‏ WSUS, קטלוג

KB4056888

Windows 10 - גירסה RTM - עדכון איכות

הופץ‏‎

3-ינו

WU,‏ WSUS, קטלוג

KB4056893

Windows 10 Mobile (גירסת Build של מערכת ההפעלה 15254.12) - ARM

הופץ‏‎

5-ינו

WU, קטלוג

KB4073117

Windows 10 Mobile (גירסת Build של מערכת ההפעלה 15063.850)

הופץ‏‎

5-ינו

WU, קטלוג

KB4056891

Windows 10 Mobile (גירסת Build של מערכת ההפעלה 14393.2007)

הופץ‏‎

5-ינו

WU, קטלוג

KB4056890

Windows 10 HoloLens

הופץ‏‎

5-ינו

WU, קטלוג

KB4056890

Windows 8.1 / Windows Server 2012 R2 - עדכון אבטחה בלבד

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056898

Windows Embedded 8.1 Industry Enterprise

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056898

Windows Embedded 8.1 Industry Pro

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056898

Windows Embedded 8.1 Pro

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056898

Windows 8.1 / Windows Server 2012 R2 אוסף עדכונים חודשי

הופץ‏‎

8-ינו

WU,‏ WSUS, קטלוג

KB4056895

Windows Embedded 8.1 Industry Enterprise

הופץ‏‎

8-ינו

WU,‏ WSUS, קטלוג

KB4056895

Windows Embedded 8.1 Industry Pro

הופץ‏‎

8-ינו

WU,‏ WSUS, קטלוג

KB4056895

Windows Embedded 8.1 Pro

הופץ‏‎

8-ינו

WU,‏ WSUS, קטלוג

KB4056895

Windows Server 2012 עדכוני אבטחה בלבד

הופץ‏‎

WSUS, קטלוג

Windows Server 2008 SP2

הופץ‏‎

WU,‏ WSUS, קטלוג

Windows Server 2012 אוסף עדכונים חודשי

הופץ‏‎

WU,‏ WSUS, קטלוג

Windows Embedded 8 Standard

הופץ‏‎

WU,‏ WSUS, קטלוג

Windows 7 SP1 / Windows Server 2008 R2 SP1 - עדכון אבטחה בלבד

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056897

Windows Embedded Standard 7

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056897

Windows Embedded POSReady 7

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056897

מחשב דק של Windows

הופץ‏‎

3-ינו

WSUS, קטלוג

KB4056897

Windows 7 SP1 / Windows Server 2008 R2 SP1 אוסף עדכונים חודשי

הופץ‏‎

4-ינו

WU,‏ WSUS, קטלוג

KB4056894

Windows Embedded Standard 7

הופץ‏‎

4-ינו

WU,‏ WSUS, קטלוג

KB4056894

Windows Embedded POSReady 7

הופץ‏‎

4-ינו

WU,‏ WSUS, קטלוג

KB4056894

מחשב דק של Windows

הופץ‏‎

4-ינו

WU,‏ WSUS, קטלוג

KB4056894

Internet Explorer 11 - ‏‫עדכון מצטבר עבור Windows 7 SP1 ו- Windows 8.1

הופץ‏‎

3-ינו

WU,‏ WSUS, קטלוג

KB4056568

ב- 9 באפריל 2024 פרסמנו את CVE-2022-0001 | הזרקת היסטוריית ענף של Intel המתארת הזרקת היסטוריית ענף (BHI) שהיא צורה ספציפית של BTI במצב אינטרא-מצב. פגיעות זו מתרחשת כאשר תוקף עשוי לטפל בהיסטוריית הסתעפות לפני מעבר ממשתמש למצב מפקח (או מ- VMX שאינו בסיס/אורח למצב בסיס). טיפול זה עלול לגרום לחיזוי ענף עקיף לבחור ערך חיזוי ספציפי עבור ענף עקיף, וגאדג'ט גילוי ביעד החזוי יופעל זמנית. ייתכן שזה אפשרי מכיוון שהיסטוריית הענף הרלוונטית עשויה להכיל ענפים שבוצעו בהקשרי אבטחה קודמים, ובפרט מצבי חיזוי אחרים.

בצע את ההוראות המתוארות ב- KB4073119 עבור Windows Client (IT Pro) הדרכה ו- KB4072698 לקבלת הדרכה עבור Windows Server כדי לצמצם את הפגיעויות המתוארות ב- CVE-2022-0001 | הזרקת היסטוריה של ענף Intel.

משאבים והדרכה טכנית

בהתאם לתפקיד שלך, מאמרי התמיכה הבאים יכולים לעזור לך לזהות ולצמצם סביבות לקוח ושרת המושפעות מהפגיעות Spectre ו- Meltdown.

Microsoft Security Advisory עבור תקלת מסוף L1 (L1TF): MSRC ADV180018, CVE-2018-3615, CVE-2018-3620 ו - CVE-2018-3646

מחקר והגנה בנושא אבטחה: ניתוח והפחתת סיכונים של מעקף ספקולטיבי של החנות (CVE-2018-3639)

Microsoft Security Advisory for Speculative Store Bypass: MSRC ADV180012 ו- CVE-2018-3639

Microsoft Security Advisory for Rogue System Register Read | מדריך עדכון אבטחה עבור Surface: MSRC ADV180013ו- CVE-2018-3640

מחקר והגנה בנושא אבטחה: ניתוח והפחתת סיכונים של מעקף ספקולטיבי של החנות (CVE-2018-3639)

TechNet Security Research & Defense: KVA Shadow: צמצום Meltdown ב- Windows

המרכז הטכני לאבטחה: תנאי התוכנית הפרסים של הערוץ הצדדי לביצוע ספקולטיבי

בלוג החוויה של Microsoft: עדכון על עדכוני האבטחה של Spectre ו- Meltdown עבור מכשירי Windows

הבלוג של Windows לעסקים: Windows Analytics עוזר כעת להעריך הגנות Spectre ו- Meltdown

בלוג Microsoft Secure: הבנת השפעת הביצועים על צמצום צמצום הביצועים של Spectre ו- Meltdown במערכות Windows

בלוג למפתחי Edge: צמצום תקיפות ערוץ צדדי של ביצוע ספקולטיבי ב- Microsoft Edge וב- Internet Explorer

בלוג Azure: אבטחת לקוחות Azure מפני פגיעויות CPU

SCCM נוספת: הדרכה נוספת לצמצום פגיעויות ערוץ צדדי של ביצוע ספקולטיבי

Microsoft Advisories:

Intel: Security Advisory

ARM: Security Advisory

AMD: Security Advisory

NVIDIA: Security Advisory

הדרכה לצרכנים: הגנה על המכשיר שלך מפני פגיעויות אבטחה הקשורות לשבבים

הדרכה עבור אנטי-וירוס: עדכוני האבטחה של Windows שהופצו ב- 3 בינואר, 2018 ותוכנות אנטי-וירוס

הדרכה עבור חסימת עדכוני אבטחה של מערכת ההפעלה Windows AMD: KB4073707: חסימת עדכוני אבטחה של מערכת ההפעלה Windows עבור מכשירים מסוימים המבוססים על AMD

עדכון כדי לבטל צמצום סיכונים נגד Spectre, Variant 2: KB4078130: Intel זיהתה בעיות אתחול מחדש עם מיקרו-קוד במעבדים ישנים מסוימים 

הדרכה של Surface: הדרכה של Surface להגנה מפני פגיעויות ערוץ צדדי של ביצוע ספקולטיבי

אימות המצב של צמצום סיכונים בערוץ צדדי של ביצוע ספקולטיבי: הבנת Get-SpeculationControlSettings Script של PowerShell

הדרכה למומחי IT: הדרכה עבור מומחי IT של Windows להגנה מפני פגיעויות ערוץ צדדי של ביצוע ספקולטיבי

הדרכה עבור השרת: הדרכה עבור Windows Server להגנה מפני פגיעויות ערוץ צדדי של ביצוע ספקולטיבי

הדרכה עבור תקלת מסוף של L1: הדרכה של Windows Server להגנה מפני תקלה במסוף L1

הדרכה למפתחים: הדרכה למפתחים עבור מעקף ספקולטיבי של החנות

הדרכה על שרתים מסוג Hyper-V

Azure KB: KB4073235: הגנות בענן של Microsoft מפני ביצוע ספקולטיבי Side-Channel פגיעויות

הדרכה עבור Azure Stack: KB4073418: הדרכה של Azure Stack להגנה מפני פגיעויות ערוץ צדדי של ביצוע ספקולטיבי

אמינות Azure: פורטל המהימנות של Azure

SQL Server: KB4073225: SQL Server הדרכה להגנה מפני פגיעויות ערוץ צדדי של ביצוע ספקולטיבי

קישורים ליצרני התקנים של OEM ו- Server לקבלת עדכונים להגנה מפני פגיעויות Spectre ו- Meltdown

כדי לסייע בפתרון פגיעויות אלה, עליך לעדכן הן את החומרה והן את התוכנה. השתמש בקישורים הבאים כדי לגשת ליצרן המכשיר לקבלת עדכוני קושחה (מיקרו-קוד) ישימים.

השתמש בקישורים הבאים כדי לבדוק עם יצרן המכשיר שלך אם קיימים עדכוני קושחה (מיקרו-קוד). יהיה עליך להתקין גם את עדכוני מערכת ההפעלה וגם את עדכוני הקושחה (מיקרו-קוד) עבור כל הגנות הזמינות.

יצרני מכשירי OEM

קישור לזמינות מיקרו-קוד 

Acer

פגיעויות אבטחה של Meltdown ו- Spectre

Asus

ASUS Update on Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

Dell

Meltdown ו- Spectre Vulnerabilities

Epson

פגיעויות CPU (תקיפות ערוץ צדדי)

Fujitsu

חומרת CPU חשופה להתקפות ערוץ צדדי (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

תקשורת תמיכה - עלון אבטחה

Lenovo

קריאת זיכרון עם הרשאות קריאה עם ערוץ צידי

LG

קבל עזרה עבור המוצר & תמיכה

NEC

על התגובה לפגיעות של המעבד (התכה, ספקטרום) במוצרים שלנו

Panasonic

מידע אבטחה של פגיעות על-ידי ביצוע ספקולטיבי ושיטה עקיפה לניתוח ערוץ צדדי של חיזוי ענף

Samsung

הכרזה על עדכון תוכנה של מעבדי Intel

Surface

הדרכה עבור Surface להגנה מפני פגיעויות ערוץ צדדי של ביצוע ספקולטיבי

Toshiba

פגיעויות אבטחה של Intel, AMD &- Microsoft Speculative Execution ו- Indirect Branch Prediction Side Channel Analysis Method Security (2017)

Vaio

על התמיכה בפגיעות עבור ניתוח ערוץ צדדי

יצרנים של שרתי OEM

קישור לזמינות מיקרו-קוד 

Dell

Meltdown ו- Spectre Vulnerabilities

Fujitsu

חומרת CPU חשופה להתקפות ערוץ צדדי (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

התראות על פגיעות של אבטחת מוצר ארגוני של Hewlett Packard

Huawei

הודעת אבטחה - הצהרה על גילוי המדיה של פגיעויות האבטחה בעיצוב ארכיטקטורת ה- CPU של Intel

Lenovo

קריאת זיכרון עם הרשאות קריאה עם ערוץ צידי

שאלות נפוצות

תצטרך לבדוק עם יצרן המכשיר אם קיימים עדכוני קושחה (מיקרו-קוד). אם יצרן המכשיר שלך לא מופיע ברשימה, צור קשר עם ה- OEM שלך ישירות.

עדכונים עבור מכשירי Microsoft Surface זמינים ללקוחות באמצעות Windows Update. לקבלת רשימה של עדכוני קושחה (מיקרו-קוד) זמינים עבור מכשירי Surface, ראה KB 4073065.

אם המכשיר שלך אינו מ- Microsoft, החל עדכוני קושחה של יצרן המכשיר. פנה ליצרן המכשירלקבלת מידע נוסף.

טופלה פגיעות חומרה על-ידי שימוש בעדכון תוכנה, מהווה אתגרים משמעותיים והפחתת סיכונים עבור מערכות הפעלה ישנות יותר ויכולה לדרוש שינויים נרחבים בארכיטקטורה. אנו ממשיכים לעבוד עם יצרני השבבים המושפעים כדי לחקור את הדרך הטובה ביותר לספק צמצום סיכונים. ייתכן שעדכון זה יפורסם בעתיד. החלפת מכשירים ישנים יותר שבהם פועלות מערכות הפעלה ישנות יותר אלה וכן עדכון תוכנת אנטי-וירוס אמור לטפל בסיכון שנותר.

הערות: 

  • מוצרים שהתמיכה הרגילה והמורחבת שלהם אינה זמינה בשלב זה לא יקבלו עדכוני מערכת אלה. אנו ממליצים ללקוחות לעדכן לגירסת מערכת נתמכת. 

  • תקיפות ערוץ צדדי של ביצוע ספקולטיבי מנצלות את אופן הפעולה והפונקציונליות של המעבד. על יצרני המעבדים לקבוע תחילה אילו מעבדים עשויים להיות בסיכון, ולאחר מכן להודיע ל- Microsoft. במקרים רבים, עדכונים תואמים של מערכת ההפעלה יידרשו גם הם כדי לספק ללקוחות הגנה מקיפה יותר. אנו ממליצים לספקים בעלי מודעות Windows CE לעבוד עם יצרן השבבים שלהם כדי להבין את הפגיעויות ואת צמצום הסיכונים הרלוונטיים.

  • אנו לא ננפיק עדכונים עבור הפלטפורמות הבאות:

    • מערכות הפעלה של Windows שתמה תקופת התמיכה שלהם או מערכות הפעלה שסיום השירות (EOS) שלהן מתקרב בשנת 2018

    • מערכות מבוססות Windows XP, כולל WES 2009 ו- POSReady 2009

למרות שמערכות המבוססות על Windows XP מושפעות, Microsoft אינה הנפקת עדכון עבורן מכיוון שהשינויים המקיפים בארכיטקטורה הנדרשים יהוו סיכון ליציבות המערכת ותגרם לבעיות תאימות לאפליקציות. אנו ממליצים ללקוחות בעלי מודעות לאבטחה לשדרג למערכת הפעלה חדשה יותר ונתמכת, כדי שיוכלו לעמוד בקצב של נוף איומי האבטחה המשתנה ולהנות מהיתרונות של ההגנות החזקות שמסופקות במערכות ההפעלה החדשות יותר.

עדכונים כדי Windows 10 עבור HoloLens זמינים ללקוחות HoloLens באמצעות Windows Update.

לאחר החלת העדכון אבטחת Windows בפברואר 2018, לקוחות HoloLens אינם צריכים לבצע פעולה נוספת כדי לעדכן את קושחת המכשיר שלהם. צמצום סיכונים אלה ייכלל גם בכל המהדורות העתידיות של Windows 10 עבור HoloLens.

פנה ליצרן הציוד המקורי לקבלת מידע נוסף.

כדי שהמכשיר שלך יהיה מוגן באופן מלא, עליך להתקין את עדכוני האבטחה האחרונים של מערכת ההפעלה Windows עבור המכשיר שלך ואת עדכוני הקושחה (מיקרו-קוד) הרלוונטיים של יצרן המכשיר שלך. עדכוני קושחה אלו אמורים להיות זמינים באתר האינטרנט של יצרן המכשיר שלך. תחילה יש להתקין את עדכוני התוכנה של האנטי-וירוס. עדכונים של מערכת ההפעלה והקושחה יכולים להיות מותקנים בכל סדר.

יהיה עליך לעדכן גם את החומרה וגם את התוכנה שלך כדי לטפל בפגיעות זו. תצטרך גם להתקין עדכוני קושחה (מיקרו-קוד) ישימים של יצרן המכשיר שלך לקבלת הגנה מקיפה יותר. אנו ממליצים לעדכן באופן שוטף את המכשירים שלך על-ידי התקנת עדכוני האבטחה החודשיים.

בכל Windows 10 תכונה, אנו בונים את טכנולוגיית האבטחה העדכנית ביותר עמוק במערכת ההפעלה, ומספקים תכונות הגנה לעומק שמונעות ממחלקות שלמות של תוכנות זדוניות להשפיע על המכשיר שלך. עדכוני התכונות מופצים פעמיים השנה. בכל עדכון איכות חודשי, אנו מוסיפים שכבה נוספת של אבטחה העוקבת אחר מגמות מתפתחות ומשתנים בתוכנות זדוניות כדי להפוך מערכות עדכניות לבטוחות יותר מפני איומים משתנים ומתפתחים.

Microsoft הרמה את בדיקת התאימות של האנטי-וירוס עבור עדכוני אבטחה של Windows עבור גירסאות נתמכות של מכשירי Windows 10, Windows 8.1 ו- Windows 7 SP1 באמצעות Windows Update. המלצות:

  • ודא שהמכשירים שלך מעודכנים על-ידי עדכון האבטחה האחרון של Microsoft ויצרן החומרה שלך. לקבלת מידע נוסף על האופן שבו תוכל לשמור על המכשיר שלך מעודכן, ראה Windows Update: שאלות נפוצות.

  • המשך לנהוג בזהירות כאשר אתה מבקר באתרי אינטרנט ממקור לא ידוע, ואל תישאר באתרים שאינך נותן בהם אמון. Microsoft ממליצה לכל הלקוחות להגן על המכשירים שלהם על-ידי הפעלת תוכנית אנטי-וירוס נתמכת. בנוסף, לקוחות יכולים לנצל את הגנת האנטי-וירוס המובנית: Windows Defender למכשירי Windows 10 או Microsoft Security Essentials למכשירי Windows 7. פתרונות אלה תואמים במקרים שבהם לקוחות אינם יכולים להתקין או להפעיל תוכנת אנטי-וירוס.

כדי לסייע במניעת השפעה לרעה על מכשירי הלקוחות, עדכוני האבטחה של Windows שהופצו בינואר או בפברואר לא הוצעו לכל הלקוחות. לקבלת פרטים, עיין במאמר Microsoft Knowledge Base 4072699

Intel דיווחה על בעיות שמשפיעות על מיקרו-קוד שפורסם לאחרונה, המיועד לטפל ב- Spectre Variant 2 (CVE-2017-5715 – "הזרקת יעד הסתעפות"). באופן ספציפי, Intel ציפתה שמיקרו-קוד זה עלול לגרום ל"אתחולים מחדש גבוהים מהצפוי ו אופן פעולה בלתי צפוי אחר של המערכת" וכן מצבים כאלה עלולים לגרום ל"אובדן נתונים או נזק".  הניסיון שלנו הוא כי אי-יציבות המערכת יכולה, בנסיבות מסוימות, לגרום לאובדן נתונים או להשחתה. ב- 22 בינואר, Intel ממליצה ללקוחות להפסיק לפרוס את גירסת המיקרו-קוד הנוכחית במעבדים המושפעים בזמן שהם מבצעים בדיקות נוספות לגבי הפתרון המעודכן. אנו מבינים ש- Intel ממשיכה לחקור את ההשפעה הפוטנציאלית של גירסת המיקרו-קוד הנוכחית, ואנו מעודדים את הלקוחות לסקור את ההנחיות שלהם באופן שוטף כדי לקבל את ההחלטות שלהם.

בזמן ש- Intel בודקת, מעדכנת ופריסת מיקרו-קוד חדש, אנו זמינים לעדכון מוכן לשימוש (OOB), KB 4078130, אשר משבית באופן ספציפי רק את צמצום הסיכונים כנגד CVE-2017-5715 – "הזרקת יעד הסתעפות". בבדיקות שלנו, עדכון זה נמצא כדי למנוע את אופן הפעולה המתואר. לקבלת הרשימה המלאה של המכשירים, ראה הדרכה לתיקון מיקרו-קוד של Intel. עדכון זה חל על Windows 7 (SP1)‎‏, Windows 8.1 וכל הגירסאות של Windows 10 עבור לקוח ועבור שרת. אם אתה מפעיל מכשיר מושפע, ניתן להחיל עדכון זה על-ידי הורדתו מאתר האינטרנט Microsoft Update Catalog. היישום של תוכן מנה זה משבית באופן ספציפי רק את צמצום הסיכונים כנגד CVE-2017-5715 – "הזרקת יעד הסתעפות". 

החל מ- 25 בינואר, אין דוחות ידועים המציינים שנעשה שימוש ב- Spectre Variant 2 (CVE-2017-5715) זה כדי לתקוף לקוחות. אנו ממליצים, בהתאם לצורך, לקוחות Windows מאפשרים מחדש את צמצום הסיכונים כנגד CVE-2017-5715 כאשר Intel מדווחת כי אופן פעולה בלתי צפוי זה של המערכת נפתר עבור המכשיר שלך.

לא. עדכוני אבטחה בלבד אינם מצטברים. בהתאם לגירסת מערכת ההפעלה שבה אתה משתמש, עליך להתקין את כל עדכוני האבטחה בלבד שהופצו כדי להיות מוגן מפני פגיעויות אלה. לדוגמה, אם אתה משתמש ב- Windows 7 עבור מערכות של 32 סיביות ב- Intel CPU מושפע, עליך להתקין כל עדכון אבטחה בלבד החל מינואר 2018. אנו ממליצים להתקין עדכוני אבטחה בלבד אלה לפי סדר ההפצה.  הערה גירסה קודמת של שאלות נפוצות אלה ציינה באופן שגוי שעדכון האבטחה בלבד של פברואר כלל את תיקוני האבטחה שהופצו בינואר. למעשה, זה לא.

לא. עדכון 4078130 היה תיקון ספציפי כדי למנוע אופני פעולה בלתי צפויים של המערכת, בעיות ביצועים והפעלות מחדש בלתי צפויות לאחר התקנת מיקרו-קוד. החלת עדכוני האבטחה של פברואר במערכות הפעלה של לקוח Windows מאפשרת את כל שלושת צמצום הסיכונים. במערכות ההפעלה של Windows Server, עדיין עליך להפוך את צמצום הסיכונים לזמין לאחר ביצוע הבדיקה המתאימה. עיין במאמר Microsoft Knowledge Base 4072698 לקבלת מידע נוסף.

AMD הכריזה לאחרונה שהם התחילו לשחרר מיקרו-קוד עבור פלטפורמות CPU חדשות יותר סביב Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). לקבלת מידע נוסף, עיין ב- AMD Security עדכוניםו- AMD Whitepaper: Architecture Guidelines around Indirect Branch Control. אלה זמינים בערוץ הקושחה של יצרן הציוד המקורי. 

Intel הכריזה לאחרונה שהם השלמו את האימות שלהם והתחלו לשחרר מיקרו-קוד עבור פלטפורמות CPU חדשות יותר. Microsoft מבצעת עדכונים למיקרו-קוד שאומתו על-ידי Intel סביב Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). מאמרי KB 4093836 מאמרי Knowledge Base ספציפיים לפי גירסת Windows. כל מאמר KB ספציפי מכיל את עדכוני המיקרו-קוד הזמינים של Intel לפי CPU.

Microsoft מבצעת עדכונים למיקרו-קוד שאומתו על-ידי Intel סביב Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). כדי לקבל את העדכונים האחרונים למיקרו-קוד של Intel באמצעות Windows Update, על הלקוחות להתקין מיקרו-קוד של Intel במכשירים שבהם פועלת מערכת הפעלה של Windows 10 לפני השדרוג לעדכון מאפריל 2018 של Windows 10 (גירסה 1803).

עדכון המיקרו-קוד זמין גם ישירות מקטלוג העדכונים אם הוא לא הותקן במכשיר לפני שדרוג המערכת. מיקרו-קוד של Intel זמין דרך Windows Update, WSUS או Microsoft Update Catalog. לקבלת מידע נוסף והוראות הורדה, ראה KB 4100347.

לקבלת פרטים, עיין בסעיפים "פעולות מומלצות" ו"שאלות נפוצות" ADV180012 | הדרכה של Microsoft לגבי מעקף ספקולטיבי של החנות.

כדי לאמת את המצב של SSBD, קובץ ה- Script של Get-SpeculationControlSettings PowerShell עודכן כדי לזהות מעבדים מושפעים, מצב העדכונים של מערכת ההפעלה SSBD והמצב של מיקרו-קוד המעבד במידת הצורך. לקבלת מידע נוסף ולהשגת קובץ ה- Script של PowerShell, ראה KB4074629.

ב- 13 ביוני 2018, הוכרז על פגיעות נוספת הקשורה לביצוע ספקולטיבי של ערוץ צדדי, שנקרא "שחזור מצב FP עצל", והוכרז כי הוא הוקצה ל- CVE-2018-3665. אין הגדרות תצורה (רישום) הדרושות לשחזור FP של שחזור עצלן.

לקבלת מידע נוסף אודות פגיעות זו ופעולות מומלצות, עיין בנושא בנושא אבטחה מינורית: ADV180016 | הדרכה של Microsoft לשחזור מצב FP עצלן

הערהאין הגדרות תצורה (רישום) הדרושות לשחזור FP של שחזור עצלן.

מאגר מעקפים של בדיקת גבולות (BCBS) נחשף ב- 10 ביולי 2018 והקצה לו CVE-2018-3693. אנו מחשיבים את BCBS להשתייך לאותה רמת פגיעויות של עקיפת בדיקת גבול (משתנה 1). איננו מודעים כעת למופעים של BCBS בתוכנה שלנו, אך אנו ממשיכים לחקור את רמת הפגיעות הזו ופועלים עם שותפים בתעשייה כדי לשחרר צמצום סיכונים כ הנדרש. אנו ממשיכים לעודד את החוקרים להגיש את הממצאים הרלוונטיים לתוכנית הפרסים של Microsoft בנושא ביצוע ערוץ צדדי ספקולטיבי , כולל כל המופעים הניתנים לניצול של BCBS. מפתחי תוכנה צריכים לעיין בהדרכה למפתחים עודכנה עבור BCBS https://aka.ms/sescdevguide.

ב- 14 באוגוסט 2018, הוכרז על תקלת מסוף L1 (L1TF) שהוקצתה להם מספר CVEs. פגיעויות ערוץ צדדי חדשות אלה של ביצוע ספקולטיבי יכולות לשמש כדי לקרוא את תוכן הזיכרון בגבול מהימן, ואם ייעשה בהם שימוש לרעה, עלולות להוביל לגילוי מידע. קיימים וקטורים מרובים שבהם תוקף עשוי להפעיל את הפגיעויות בהתאם לסביבה שתצורתה נקבעה. L1TF משפיע על מעבדי Intel® Core® ועל מעבדי Intel® Xeon®.

לקבלת מידע נוסף על פגיעות זו ותצוגה מפורטת של תרחישים מושפעים, כולל הגישה של Microsoft לצמצום L1TF, עיין במשאבים הבאים:

לקוחות Microsoft Surface: לקוחות המשתמשים ב- Microsoft Surface Surface Book אחרים צריכים לפעול בהתאם להנחיות עבור לקוח Windows המתוארות ב- Security Advisory: ADV180018 | הדרכה של Microsoft לצמצום וריאציה של L1TF. עיין גם במאמר Microsoft Knowledge Base 4073065 לקבלת מידע נוסף על מוצרי Surface המושפעים והזמינות של עדכוני מיקרו-קוד.

לקוחות Microsoft Hololens: Microsoft HoloLens אינה מושפעת מ- L1TF מכיוון שהיא אינה משתמשת במעבד Intel המושפע.

השלבים הנחוצים כדי להפוך את Hyper-Threading ליצרן ציוד מקורי ל- OEM, אך הם בדרך כלל חלק מה- BIOS או מכלי הגדרת הקושחה והתצורה.

לקוחות המשתמשים במעבדי ARM של 64 סיביות צריכים לבדוק עם יצרן הציוד המקורי (OEM) של המכשיר לקבלת תמיכה בקושחה מכיוון שהגנת מערכת ההפעלה ARM64 שמצמצםת את CVE-2017-5715 - הזרקת יעד הסתעפות (Spectre, Variant 2) מחייבת שעדכון הקושחה האחרון של יצרני ציוד מקורי של מכשירים יוכל להיכנס לתוקף.

לקבלת פרטים על פגיעות זו, עיין במדריך האבטחה של Microsoft: CVE-2019-1125 | פגיעות גילוי מידע של הליבה של Windows.

איננו מודעים לפגיעות זו של גילוי מידע המשפיעה על תשתית שירות הענן שלנו.

ברגע שנוהרנו לבעיה זו, עבדנו במהירות כדי לטפל בה ולשחרר עדכון. אנו מאמינים מאוד ששותפויות הדוקות עם חוקרים ושותפים בתעשייה כדי להפוך את הלקוחות לאבטחים יותר, ולא פרסמנו פרטים עד יום שלישי, 6 באוגוסט, בהתאם לנוהלי גילוי פגיעויות מתואמים.

ספרי עזר

Microsoft מספקת פרטי קשר של ספקים חיצוניים כדי לעזור לך למצוא מידע נוסף אודות נושא זה. פרטי קשר אלה עשויים להשתנות ללא הודעה. Microsoft אינה ערבה לדיוק של פרטי קשר של ספקים חיצוניים.

זקוק לעזרה נוספת?

מעוניין באפשרויות נוספות?

גלה את יתרונות המנוי, עיין בקורסי הדרכה, למד כיצד לאבטח את המכשיר שלך ועוד.

קהילות עוזרות לך לשאול שאלות ולהשיב עליהן, לתת משוב ולשמוע ממומחים בעלי ידע עשיר.