Applies ToWindows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Stack HCI, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2 Azure Stack HCI Windows Server 2022 Windows Server 2019 Windows Server 2016

Data da alteração

Alterar descrição

09 de agosto de 2023

  • Removido o conteúdo sobre a CVE-2022-23816, pois o número da CVE não é usado

  • Removido um tópico duplicado intitulado "Atualizações de microcódigo da Intel" na seção "Etapas para ajudar a proteger seus dispositivos Windows"

9 de abril de 2024

  • Adicionado CVE-2022-0001 | Injeção do Histórico de Branch da Intel

Resumo

Esse artigo fornece orientação para uma nova classe de vulnerabilidades de canal lateral de execução especulativa e microarquitetural baseadas em silício que afetam muitos processadores e sistemas operacionais modernos. Ele também fornece uma lista abrangente de recursos de cliente e servidor Windows para ajudar a manter seus dispositivos protegidos em casa, no trabalho e por toda a empresa. Incluindo Intel, AMD e ARM. Detalhes específicos dessas vulnerabilidades baseadas em silício podem ser encontrados nos seguintes avisos de segurança e CVEs:

Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionados a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Spectre e Meltdown) envolvendo canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Essa classe de vulnerabilidade se baseia em uma arquitetura de chip comum que foi originalmente projetada para acelerar computadores. Você pode saber mais sobre essas vulnerabilidades no Google Project Zero.

Em 21 de maio de 2018, o Google Project Zero (GPZ), a Microsoft e a Intel divulgaram duas novas vulnerabilidades de chip relacionadas aos problemas da Spectre e Meltdown, conhecidas como Speculative Store Bypass (SSB) e Rogue System Registry Read. O risco do cliente de ambas as divulgações é baixo.

Para obter mais informações sobre essas vulnerabilidades, consulte os recursos listados nas Atualizações de sistema operacional do Windows de maio de 2018 e consulte os seguintes Comunicados de Segurança:

Em 13 de junho de 2018, uma vulnerabilidade adicional envolvendo execução especulativa de canal lateral, conhecida como Lazy FP State Restore, foi anunciada e atribuída à CVE-2018-3665.. Para obter mais informações sobre esta vulnerabilidade e ações recomendadas, consulte o seguinte comunicado de segurança:

Em 14 de agosto de 2018, a L1 Terminal Fault (L1TF) uma nova vulnerabilidade de canal lateral de execução especulativa, foi anunciada e tem várias CVEs. A L1TF afeta processadores Intel® Core® e Intel® Xeon®. Para obter mais informações sobre a L1TF e as ações recomendadas, consulte nosso Comunicado de segurança:

Observação: Recomendamos que você instale todas as atualizações mais recentes do Windows Update antes de instalar qualquer atualização de microcódigo.

Em 14 de maio de 2019, a Intel publicou informações sobre uma nova subclasse de vulnerabilidades de canal lateral de execução especulativa conhecida como Microarchitectural Data Sampling. Elas receberam as seguintes CVEs:

Importante: esses problemas afetarão outros sistemas, como Android, Chrome, iOS e o MacOS. Aconselhamos os clientes a procurar orientação de seus respectivos fornecedores.

A Microsoft lançou várias atualizações para ajudar a aliviar essas vulnerabilidades. Para obter todas as proteções disponíveis, são necessárias atualizações de firmware (microcódigo) e software. Isso pode incluir o microcódigo de OEMs de dispositivos. Em alguns casos, a instalação dessas atualizações terá um impacto no desempenho. Também agimos para proteger nossos serviços de nuvem.

Observação: recomendamos que você instale todas as atualizações mais recentes do Windows Update antes de instalar atualizações de microcódigo.

Para obter mais informações sobre esses problemas e ações recomendadas, consulte o seguinte Comunicado de Segurança:

Em 6 de agosto de 2019, a Intel divulgou detalhes sobre uma vulnerabilidade de divulgação de informações do kernel do Windows. Esta vulnerabilidade é uma variante da vulnerabilidade de canal paralelo de execução especulativa Spectre Variante 1 e foi atribuída à CVE-2019-1125.

A Microsoft lançou uma atualização de segurança para o sistema operacional Windows em 9 de julho de 2019 para ajudar a mitigar esse problema. Os clientes que têm o Windows Update habilitado e aplicaram as atualizações de segurança lançadas em 9 de julho de 2019 estão protegidos automaticamente. Observe que essa vulnerabilidade não exige uma atualização de microcódigo de seu OEM (fabricante de dispositivo).

Para obter mais informações sobre essa vulnerabilidade e atualizações aplicáveis, consulte CVE-2019-1125 | Vulnerabilidade de Divulgação de Informações do Kernel do Windows no Guia de Atualização de Segurança da Microsoft.

Em 14 de junho de 2022, a Intel publicou informações sobre uma nova subclasse de vulnerabilidades de canal lateral MMIO (E/S mapeada na memória de execução especulativa) listadas no comunicado:

Etapas para ajudar a proteger seus dispositivos Windows

Talvez você precise atualizar seu firmware (microcódigo) e seu software para solucionar essas vulnerabilidades. Consulte os comunicados de segurança da Microsoft para conhecer as ações recomendadas. Isso inclui atualizações de firmware (microcódigo) aplicáveis dos fabricantes de dispositivos e, em alguns casos, atualizações do seu software antivírus. Encorajamos você a manter seus dispositivos atualizados ao instalar mensalmente as atualizações de segurança. 

Para receber todas as proteções disponíveis, siga estas etapas para obter as últimas atualizações de software e hardware.

Observação: Antes de começar, certifique-se de seu software antivírus (AV) esteja atualizado e compatível.. Verifique o site do fabricante do seu software antivírus para obter as informações mais recentes de compatibilidade.

  1. Mantenha seu dispositivo Windows atualizado ativando as atualizações automáticas.

  2. Verifique se você instalou a última atualização de segurança do sistema operacional Windows da Microsoft. Se as atualizações automáticas estiverem ativadas, as atualizações deverão ser entregues automaticamente para você. No entanto, você ainda deve verificar se elas foram instaladas. Para obter instruções, consulte Perguntas frequentes sobre o Windows Update

  3. Instale as atualizações de firmware (microcódigo) disponíveis do fabricante do seu dispositivo. Todos os clientes precisarão verificar com o fabricante do dispositivo para baixar e instalar a atualização de hardware específica do dispositivo. Consulte a seção "Recursos adicionais" para uma lista de sites de fabricantes de dispositivos

    Observação: Os clientes devem instalar as últimas atualizações de segurança do sistema operacional Windows da Microsoft para usufruírem das proteções disponíveis. Atualizações de software antivírus devem ser instaladas primeiro. As atualizações de sistema operacional e de firmware deverão ser instaladas em seguida. Encorajamos você a manter seus dispositivos atualizados ao instalar mensalmente as atualizações de segurança. 

Os chips afetados incluem aqueles que são fabricados pela Intel, AMD e ARM. Isto significa que todos os dispositivos que estão executando sistemas operacionais Windows são potencialmente vulneráveis. Isso inclui desktops, laptops, servidores de nuvem e smartphones. Dispositivos que executam outros sistemas operacionais, como o Android, o Chrome, o iOS e o macOS, também são afetados. Aconselhamos os clientes que executam esses sistemas operacionais a buscar orientação desses fornecedores.

Na ocasião desta publicação, ainda não recebemos nenhuma informação que indicasse que essas vulnerabilidades foram usadas para atacar os clientes.

A partir de janeiro de 2018, a Microsoft lançou atualizações para sistemas operacionais Windows e os navegadores da Web  Internet Explorer  e Edge, para ajudar a mitigar essas vulnerabilidades e ajudar a proteger os clientes. Também disponibilizamos atualizações para garantir nossos serviços de nuvem.  Continuamos a trabalhar em estreita colaboração com os parceiros da indústria, incluindo fabricantes de chips, OEMs de hardware e fornecedores de aplicativos, para proteger os clientes contra essa classe de vulnerabilidade. 

Recomendamos que instale sempre as atualizações mensais para manter seus dispositivos atualizados e seguros. 

Atualizaremos essa documentação quando novas mitigações tornam-se disponíveis e recomendamos que você verificar este canal regularmente. 

Atualizações de sistema operacional do Windows de julho de 2019

Em 6 de agosto de 2019, a Intel divulgou detalhes da vulnerabilidade de segurança CVE-2019-1125 | Vulnerabilidade de Divulgação de Informações do Kernel do Windows. Atualizações de segurança para essa vulnerabilidade foram lançadas como parte da versão de atualização mensal de julho em 9 de julho de 2019.

A Microsoft lançou uma atualização de segurança para o sistema operacional Windows em 9 de julho de 2019 para ajudar a mitigar esse problema. Aguardamos para documentar essa mitigação publicamente até a revelação coordenada do setor na terça-feira, 6 de agosto de 2019.

Os clientes que têm o Windows Update habilitado e aplicaram as atualizações de segurança lançadas em 9 de julho de 2019 estão protegidos automaticamente. Observe que essa vulnerabilidade não exige uma atualização de microcódigo de seu OEM (fabricante de dispositivo).

Atualizações de sistema operacional do Windows de maio de 2019

Em 14 de maio de 2019, a Intel publicou informações sobre uma nova subclasse de vulnerabilidades de canal lateral de execução especulativa conhecida como Microarchitectural Data Sampling, e foram atribuídas as seguintes CVEs:

Para obter mais informações sobre esse problema, consulte o seguinte Comunicado de Segurança e use as orientações baseadas em cenário descritas nos artigos de Diretrizes do Windows para clientes e servidores a fim de determinar as ações necessárias para mitigar a ameaça:

A Microsoft lançou proteções contra uma nova subclasse de vulnerabilidades de canal lateral de execução especulativa conhecidas como Microarchitectural Data Sampling para versões de 64 bits (x64) do Windows (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

Use as configurações do registro conforme descrito nos artigos Windows Client (KB4073119) e Windows Server (KB4457951). Essas configurações de registro são habilitadas por padrão para edições do Sistema Operacional Windows Client e edições do Sistema Operacional Windows Server.

Recomendamos que você instale todas as atualizações mais recentes do Windows Update antes de instalar qualquer atualização de microcódigo.

Para obter mais informações sobre esse problema e ações recomendadas, consulte o seguinte Comunicado de Segurança: 

A Intel lançou uma atualização de microcódigo para plataformas de CPU recentes para ajudar a mitigar CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 O Windows KB 4093836 de 14 de maio de 2019 lista artigos específicos da Base de conhecimento por versão do sistema operacional Windows.  Esse artigo também contém links para as atualizações de microcódigo da Intel disponíveis por CPU. Essas atualizações estão disponíveis no Catálogo da Microsoft.

Observação: recomendamos que você instale todas as atualizações mais recentes do Windows Update antes de instalar qualquer atualização de microcódigo.

É com satisfação que anunciamos que o Retpoline está habilitado por padrão em dispositivos Windows 10,versão 1809 (para cliente e servidor) quando a Spectre Variant 2 (CVE-2017-5715) está habilitada. Habilitando o Retpoline na última versão do Windows 10, por meio da atualização de 14 de maio de 2019 (KB 4494441), antecipamos um desempenho aprimorado, principalmente em processadores mais antigos.

Os clientes devem garantir que as proteções anteriores do sistema operacional contra a vulnerabilidade Spectre Variant 2 sejam habilitadas usando as configurações de registro descritas nos artigos Windows Client e Windows Server. (Essas configurações do Registro estão habilitadas por padrão para as edições do SO Windows Client, mas desabilitadas por padrão para as edições do SO Windows Server). Para obter mais informações sobre o Retpoline, consulte Mitigar o Spectre Variante 2 com o Retpoline no Windows.

Atualizações de sistema operacional do Windows de novembro de 2018

A Microsoft lançou proteções do sistema operacional para Speculative Store Bypass (CVE-2018-3639) para processadores AMD (CPUs).

A Microsoft lançou proteções adicionais ao sistema operacional para clientes que usam processadores ARM de 64 bits. Verifique com o fabricante do seu dispositivo OEM para obter suporte de firmware, pois as proteções de sistema operacional do ARM64 que mitigam a CVE-2018-3639, Speculative Store Bypass, exigem a atualização de firmware mais recente do seu dispositivo de OEM.

Atualizações de sistema operacional do Windows de setembro de 2018

Em 11 de setembro de 2018, a Microsoft lançou o Pacote cumulativo mensal 4458010 do Windows Server 2008 SP2 e o Pacote Apenas segurança 4457984 para o Windows Server 2008, que fornecem proteções contra uma nova vulnerabilidade de canal lateral de execução especulativa conhecida como L1 Terminal Fault (L1TF), que afeta processadores Intel® Core® e Intel® Xeon® (CVE-2018-3620 e CVE-2018-3646). 

Esta versão completa as proteções adicionais em todas as versões do sistema Windows com suporte pelo Windows Update. Para mais informações e uma lista de produtos afetados, consulte ADV180018 | Orientação para mitigar a variante L1TF..

Observação: O Windows Server 2008 SP2 agora segue o modelo cumulativo padrão de serviço do Windows. Para obter mais informações sobre essas alterações, consulte nosso blog Alterações de serviços do Windows Server 2008 SP2. Os clientes que executam o Windows Server 2008 devem instalar o pacote 4458010 ou o 4457984, além da Atualização de segurança 4341832, lançada em 14 de agosto de 2018. Os clientes também devem garantir que as proteções anteriores do SO contra as vulnerabilidades Spectre Variante 2 e Meltdown estejam habilitadas, usando as configurações do Registro descritas nos artigos da base de dados de orientações para o Windows Client e Windows Server. Essas configurações do Registro estão habilitadas por padrão para as edições do SO Windows Client, mas desabilitadas por padrão para as edições do SO Windows Server.

A Microsoft lançou proteções adicionais ao sistema operacional para clientes que usam processadores ARM de 64 bits. Verifique com o fabricante do seu dispositivo OEM para obter suporte de firmware pois as proteções de sistema operacional do ARM64 que mitigam a CVE-2017-5715 - Branch target injection (Spectre, Variante 2) exigem a atualização mais recente do firmware dos OEMs dos dispositivos para terem efeito.

Atualizações de sistema operacional do Windows de agosto de 2018

Em 14 de agosto de 2018, a L1 Terminal Fault (L1TF) foi anunciada e atribuída a várias CVEs. Essas novas vulnerabilidades de canal paralelo de execução especulativa podem ser usadas para ler o conteúdo da memória em um limite confiável e, se exploradas, poderão resultar na divulgação não autorizada de informações. Existem vários vetores pelos quais um invasor pode desencadear as vulnerabilidades, dependendo do ambiente configurado. A L1TF afeta processadores Intel® Core® e Intel® Xeon®.

Para obter mais informações sobre a L1TF e uma visão detalhada dos cenários afetados, incluindo a abordagem da Microsoft para atenuar a L1TF, consulte os seguintes recursos:

Atualizações de sistema operacional do Windows de julho de 2018

Temos o prazer de anunciar que a Microsoft concluiu o lançamento de proteções adicionais em todas as versões do sistema operacional Windows com suporte por meio do Windows Update para as seguintes vulnerabilidades:

  • Spectre Variante 2 para processadores AMD

  • Speculative Store Bypass para processadores Intel

Em 13 de junho de 2018, uma vulnerabilidade adicional envolvendo execução especulativa de canal lateral, conhecida como Lazy FP State Restore, foi anunciada e atribuída à CVE-2018-3665.. Não há definições de configuração (Registro) necessárias para a Lazy Restore FP Restore.

Para obter mais informações sobre esta vulnerabilidade, os produtos afetados e as ações recomendadas, consulte o seguinte comunicado de segurança:

No dia 12 de junho, a Microsoft anunciou o suporte do Windows para a Speculative Store Bypass Disable (SSBD) em processadores Intel. As atualizações exigem atualizações de firmware (microcódigo) e do Registro correspondentes para a funcionalidade. Para obter informações sobre as atualizações e as etapas a serem aplicadas para ativar o SSBD, consulte a seção "Ações recomendadas" na ADV180012 | Orientação da Microsoft para a Speculative Store Bypass..

Atualizações de sistema operacional do Windows de maio de 2018

Em janeiro de 2018, a Microsoft divulgou informações sobre uma classe recém-descoberta de vulnerabilidades de hardware (conhecidas como Specter e Meltdown) que envolvem canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Em 21 de maio de 2018, o Google Project Zero (GPZ), a Microsoft e a Intel divulgaram duas novas vulnerabilidades de chip relacionadas aos problemas da Spectre e Meltdown, conhecidas como Speculative Store Bypass (SSB) e Rogue System Registry Read..

O risco de ambas as divulgações para o cliente é baixo.

Para obter mais informações sobre essas vulnerabilidades, consulte os seguintes recursos:

Aplicável a: Windows 10 versão 1607, Windows Server 2016, Windows Server 2016 (instalação Server Core) e Windows Server, versão 1709 (instalação Server Core)

Fornecemos suporte para controlar o uso da IBPB (Indirect Branch Prediction Barrier) em alguns processadores (CPUs) da AMD para mitigar a CVE-2017-5715, Spectre Variant 2, ao alternar do contexto do usuário para o contexto do kernel. (Para obter mais informações,consulte as Diretrizes de arquitetura da AMD para controle de ramificação indireto e as Atualizações de segurança da AMD).

Os clientes que executam o Windows 10 versão 1607,  Windows Server 2016, Windows Server 2016 (instalação Server Core) e Windows Server versão 1709 (instalação Server Core) devem instalar a atualização de segurança 4103723 para mitigações adicionais dos processadores AMD para a CVE 2017-5715, injeção de alvo de ramificação. Esta atualização também está disponível pelo Windows Update.

Siga as instruções descritas em KB 4073119 para a orientação do Windows Client (IT Pro) e o KB 4072698 para a orientação do Windows Server, para habilitar o uso do IBPB em alguns processadores (CPUs) AMD para mitigar a Spectre Grade 2 ao alternar do contexto do usuário para o contexto do kernel.

A Microsoft está disponibilizando atualizações de microcódigo validadas pela Intel para a Spectre Variant 2 (CVE -2017-5715 “Branch Target Injection). Para obterem as últimas atualizações de microcódigo da Intel por meio do Windows Update, os clientes devem ter instalado o microcódigo da Intel em dispositivos com um sistema operacional Windows 10 anterior à Atualização do Windows 10 de abril de 2018 (versão 1803).

A atualização do microcódigo também está disponível diretamente no Catálogo, caso não tenha sido instalada no dispositivo antes da atualização do sistema operacional. O microcódigo da Intel está disponível no Windows Update, no WSUS ou no Catálogo do Microsoft Update. Para obter mais informações e instruções de download, consulte KB 4100347.

Ofereceremos atualizações de microcódigo adicionais da Intel para o sistema operacional Windows à medida que elas forem disponibilizadas para a Microsoft.

Aplicável a: Windows 10, versão 1709

Fornecemos suporte para controlar o uso da IBPB (Indirect Branch Prediction Barrier) em alguns processadores (CPUs) da AMD para mitigar a CVE-2017-5715, Spectre Variant 2, ao mudar do contexto do usuário para o contexto do kernel. (Para obter mais informações, consulte as Diretrizes de Arquitetura da AMD para Controle de Ramificação Indireto e as Atualizações de Segurança da AMD). siga as instruções descritas no KB 4073119 referentes à orientação do Windows Client (IT Pro) para habilitar o uso do IBPB em alguns processadores (CPUs) AMD para mitigar a Spectre Variant 2 ao alternar do contexto do usuário para o contexto do kernel.

A Microsoft está disponibilizando atualizações de microcódigo validadas pela Intel para a Spectre Variante 2  (CVE-2017-5715 "Branch Target Injection"). KB4093836 lista artigos específicos da base de dados de conhecimento por versão do Windows. Cada KB específico contém as atualizações de microcódigo da Intel mais recentes disponíveis por CPU.

Ofereceremos atualizações de microcódigo adicionais da Intel para o sistema operacional Windows à medida que elas forem disponibilizadas para a Microsoft. 

Atualizações do sistema operacional Windows de março de 2018 e posteriores

23 de março, TechNet Security Research & Defense: KVA Shadow: Mitigando Meltdown no Windows

14 de março, Centro de Tecnologia de Segurança: Canal Lateral de Execução Especulativa Programa de Recompensas Termos

13 de março, blog: Atualização de segurança do Windows de março de 2018 – expandindo nossos esforços para proteger os clientes

1º de março, blog: Atualização nas atualizações de segurança Spectre e Meltdown para dispositivos Windows

A partir de março de 2018, a Microsoft lançou atualizações de segurança para fornecer mitigações para dispositivos que executam os sistemas operacionais Windows com base em x86 a seguir. Os clientes devem instalar as últimas atualizações de segurança do sistema operacional Windows para usufruírem das proteções disponíveis. Estamos trabalhando para fornecer proteções para outras versões com suporte do Windows, mas não temos um cronograma de lançamento no momento. Verifique atualizações aqui. Para obter mais informações, consulte o artigo da Base de Dados de Conhecimento relacionado para obter detalhes técnicos e a seção "Perguntas frequentes".

Atualização de produto lançada

Status

Data de lançamento

Canal de lançamento

KB

Windows 8.1 e Windows Server 2012 R2 - Atualização Apenas segurança

Lançamento em

13 de março

WSUS, Catálogo,

KB4088879

Windows 7 SP1 e Windows Server 2008 R2 SP1 - Atualização Apenas segurança

Lançamento em

13 de março

WSUS, Catálogo

KB4088878

Windows Server 2012 - atualização somente de segurança Windows 8 Embedded Standard Edition - atualização somente de segurança

Lançamento em

13 de março

WSUS, Catálogo

KB4088877

Windows 8.1 e Windows Server 2012 R2 - Pacote cumulativo mensal

Lançamento em

13 de março

WU, WSUS, Catálogo

KB4088876

Windows 7 SP1 e Windows Server 2008 R2 SP1 - Pacote cumulativo mensal

Lançamento em

13 de março

WU, WSUS, Catálogo

KB4088875

Windows Server 2012 – Pacote cumulativo de atualizações Windows 8 Embedded Edição Standard - Pacote cumulativo mensal

Lançamento em

13 de março

WU, WSUS, Catálogo

KB4088877

Windows Server 2008 SP2

Lançamento em

13 de março

WU, WSUS, Catálogo

KB4090450

A partir de março de 2018, a Microsoft lançou atualizações de segurança para fornecer mitigações para dispositivos que executam os sistemas operacionais Windows com base em x64 a seguir. Os clientes devem instalar as últimas atualizações de segurança do sistema operacional Windows para usufruírem das proteções disponíveis. Estamos trabalhando para fornecer proteções para outras versões com suporte do Windows, mas não temos um cronograma de lançamento no momento. Verifique atualizações aqui. Para obter mais informações, consulte o artigo da Base de Dados de Conhecimento relacionado para obter detalhes técnicos e a seção "Perguntas frequentes".

Atualização de produto lançada

Status

Data de lançamento

Canal de lançamento

KB

Windows Server 2012 - atualização somente de segurança Windows 8 Embedded Standard Edition - atualização somente de segurança

Lançamento em

13 de março

WSUS, Catálogo

KB4088877

Windows Server 2012 – Pacote cumulativo de atualizações Windows 8 Embedded Edição Standard - Pacote cumulativo mensal

Lançamento em

13 de março

WU, WSUS, Catálogo

KB4088877

Windows Server 2008 SP2

Lançamento em

13 de março

WU, WSUS, Catálogo

KB4090450

Esta atualização resolve uma vulnerabilidade de elevação de privilégios no kernel do Windows na versão de 64 bits (x64) do Windows. Essa vulnerabilidade está documentada na CVE-2018-1038. Os usuários devem aplicar essa atualização para ficarem totalmente protegidos contra essa vulnerabilidade caso seus computadores tenham sido atualizados em ou depois de janeiro de 2018, aplicando qualquer uma das atualizações listadas no seguinte artigo da Base de Dados de Conhecimento:.

Atualização do kernel do Windows para a CVE-2018-1038

Esta atualização de segurança resolve várias vulnerabilidades reportadas no Internet Explorer. Para saber mais sobre essas vulnerabilidades, consulte Vulnerabilidades e Exposições Comuns da Microsoft

Atualização de produto lançada

Status

Data de lançamento

Canal de lançamento

KB

Internet Explorer 10 - Atualização cumulativa para Windows 8 Embedded Standard Edition

Lançamento em

13 de março

WU, WSUS, Catálogo

KB4089187

Atualizações de sistema operacional do Windows de fevereiro 2018

Blog: O Windows Analytics agora ajuda a avaliar as proteções Spectre e Meltdown

As seguintes atualizações de segurança fornecem proteções adicionais para dispositivos que executam sistemas operacionais Windows de 32 bits (x86). A Microsoft recomenda aos clientes que instalem a atualização assim que elas estiverem disponíveis. Continuamos a trabalhar para fornecer proteções para outras versões com suporte do Windows, mas não temos um cronograma de lançamento no momento. Verifique atualizações aqui. 

Observação As atualizações mensais de segurança do Windows 10 são cumulativas mês a mês e serão baixadas e instaladas automaticamente do Windows Update. Se você tiver instalado atualizações anteriores, somente as novas porções serão baixadas e instaladas no seu dispositivo. Para obter mais informações, consulte o artigo da Base de Dados de Conhecimento relacionado para obter detalhes técnicos e a seção "Perguntas frequentes".

Atualização de produto lançada

Status

Data de lançamento

Canal de lançamento

KB

Windows 10 - Versão 1709/Windows Server 2016 (1709) / IoT Core - Atualização de qualidade

Lançamento em

31 de janeiro

WU, Catálogo

KB4058258

Windows Server 2016 (1709) - Contêiner de servidor

Lançamento em

13 de fevereiro

Docker Hub

KB4074588

Windows 10 - Versão 1703 / IoT Core - Atualização de qualidade

Lançamento em

13 de fevereiro

WU, WSUS, Catálogo

KB4074592

Windows 10 - Versão 1607/Windows Server 2016/IoT Core - Atualização de qualidade

Lançamento em

13 de fevereiro

WU, WSUS, Catálogo

KB4074590

Windows 10 HoloLens - Atualizações de SO e firmware

Lançamento em

13 de fevereiro

WU, Catálogo

KB4074590

Windows Server 2016 (1607) - Imagens de contêiner

Lançamento em

13 de fevereiro

Docker Hub

KB4074590

Windows 10 - versão 1511/IoT Core - atualização de qualidade

Lançamento em

13 de fevereiro

WU, WSUS, Catálogo

KB4074591

Windows 10 - Versão RTM - Atualização de qualidade

Lançamento em

13 de fevereiro

WU, WSUS, Catálogo

KB4074596

Atualizações de sistema operacional do Windows de janeiro de 2018

Blog: Compreendendo o impacto sobre o desempenho das mitigações para a Spectre e a Meltdown em sistemas Windows

A partir de janeiro de 2018, a Microsoft lançou atualizações de segurança para fornecer mitigações para dispositivos que executam os seguintes sistemas operacionais Windows com base em x64. Os clientes devem instalar as últimas atualizações de segurança do sistema operacional Windows para usufruírem das proteções disponíveis. Estamos trabalhando para fornecer proteções para outras versões com suporte do Windows, mas não temos um cronograma de lançamento no momento. Verifique atualizações aqui. Para obter mais informações, consulte o artigo da Base de Dados de Conhecimento relacionado para obter detalhes técnicos e a seção "Perguntas frequentes".

Atualização de produto lançada

Status

Data de lançamento

Canal de lançamento

KB

Windows 10 - Versão 1709/Windows Server 2016 (1709) / IoT Core - Atualização de qualidade

Lançamento em

3 de janeiro

WU, WSUS, Catálogo, Galeria de Imagens do Azure

KB4056892

Windows Server 2016 (1709) - Contêiner de servidor

Lançamento em

5 de janeiro

Docker Hub

KB4056892

Windows 10 - Versão 1703 / IoT Core - Atualização de qualidade

Lançamento em

3 de janeiro

WU, WSUS, Catálogo

KB4056891

Windows 10 - Versão 1607/Windows Server 2016/IoT Core - Atualização de qualidade

Lançamento em

3 de janeiro

WU, WSUS, Catálogo

KB4056890

Windows Server 2016 (1607) - Imagens de contêiner

Lançamento em

4 de janeiro

Docker Hub

KB4056890

Windows 10 - versão 1511/IoT Core - atualização de qualidade

Lançamento em

3 de janeiro

WU, WSUS, Catálogo

KB4056888

Windows 10 - Versão RTM - Atualização de qualidade

Lançamento em

3 de janeiro

WU, WSUS, Catálogo

KB4056893

Windows 10 Mobile (Build do SO 15254.192) - ARM

Lançamento em

5 de janeiro

WU, Catálogo

KB4073117

Windows 10 Mobile (Build do SO 15063.850)

Lançamento em

5 de janeiro

WU, Catálogo

KB4056891

Windows 10 Mobile (Build de SO 14393.2007)

Lançamento em

5 de janeiro

WU, Catálogo

KB4056890

Windows 10 HoloLens

Lançamento em

5 de janeiro

WU, Catálogo

KB4056890

Windows 8.1 / Windows Server 2012 R2 - Atualização Apenas segurança

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056898

Windows Embedded 8.1 Industry Enterprise

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056898

Windows Embedded 8.1 Industry Pro

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056898

Windows Embedded 8.1 Pro

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056898

Windows 8.1/Windows Server 2012 R2 - Pacote cumulativo mensal

Lançamento em

8 de janeiro

WU, WSUS, Catálogo

KB4056895

Windows Embedded 8.1 Industry Enterprise

Lançamento em

8 de janeiro

WU, WSUS, Catálogo

KB4056895

Windows Embedded 8.1 Industry Pro

Lançamento em

8 de janeiro

WU, WSUS, Catálogo

KB4056895

Windows Embedded 8.1 Pro

Lançamento em

8 de janeiro

WU, WSUS, Catálogo

KB4056895

Windows Server 2012 - Apenas segurança

Lançamento em

WSUS, Catálogo

Windows Server 2008 SP2

Lançamento em

WU, WSUS, Catálogo

Windows Server 2012 - Pacote cumulativo mensal

Lançamento em

WU, WSUS, Catálogo

Windows Embedded 8 Standard

Lançamento em

WU, WSUS, Catálogo

Windows 7 SP1 / Windows Server 2008 R2 SP1 - Atualização Apenas segurança

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056897

Windows Embedded Standard 7

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056897

Windows Embedded POSReady 7

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056897

Windows Thin PC

Lançamento em

3 de janeiro

WSUS, Catálogo

KB4056897

Pacote cumulativo mensal do Windows 7 SP1/Windows Server 2008 R2 SP1

Lançamento em

4 de janeiro

WU, WSUS, Catálogo

KB4056894

Windows Embedded Standard 7

Lançamento em

4 de janeiro

WU, WSUS, Catálogo

KB4056894

Windows Embedded POSReady 7

Lançamento em

4 de janeiro

WU, WSUS, Catálogo

KB4056894

Windows Thin PC

Lançamento em

4 de janeiro

WU, WSUS, Catálogo

KB4056894

Internet Explorer 11 - Atualização cumulativa para o Windows 7 SP1 e o Windows 8.1

Lançamento em

3 de janeiro

WU, WSUS, Catálogo

KB4056568

No dia 9 de abril de 2024, publicamos CVE-2022-0001 | Injeção do Histórico de Branch da Intel, que descreve a Injeção do Histórico de Branch (BHI), que é uma forma específica de BTI intra-modo. Essa vulnerabilidade ocorre quando um invasor pode manipular o histórico de ramificações antes de fazer a transição do modo usuário para o modo supervisor (ou do modo VMX não raiz/convidado para o modo raiz). Essa manipulação pode fazer com que um preditor de ramificação indireta selecione uma entrada específica do preditor para uma ramificação indireta, e um gadget de divulgação no destino previsto será executado transitoriamente. Isso pode ser possível porque o histórico de ramificação relevante pode conter ramificações feitas em contextos de segurança anteriores e, em particular, em outros modos de previsão.

Siga as instruções delineadas em KB4073119 para orientações do Windows Client (IT Pro) e KB4072698 para orientações do Windows Server para mitigar as vulnerabilidades descritas em CVE-2022-0001 | Injeção do Histórico de Branch da Intel.

Recursos e orientação técnica

Dependendo da sua função, os seguintes artigos de suporte ajudarão a identificar e mitigar os ambientes de cliente e servidor que são afetados pelas vulnerabilidades Spectre e Meltdown.

Comunicado de Segurança da Microsoft para L1 (L1TF): MSRC ADV180018, CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646

Pesquisa e defesa de segurança: análise e mitigação de bypass de repositório especulativo (CVE-2018-3639)

Comunicado de Segurança da Microsoft para Speculative Store Bypass: MSRC ADV180012 e CVE-2018-3639

Aviso de segurança da Microsoft para registro de sistema não autorizado Leia | Guia de atualização de segurança para Surface:: MSRC ADV180013e CVE-2018-3640

Pesquisa e defesa de segurança: análise e mitigação de bypass de repositório especulativo (CVE-2018-3639)

TechNet Security Research & Defense: KVA Shadow: Mitigando Meltdown no Windows

Central de Tecnologia de Segurança: Canal Lateral de Execução Especulativa Programa de Recompensas Termos

Blog do Microsoft Experience: Atualização das atualizações de segurança Spectre e Meltdown para dispositivos Windows

Blog do Windows for Business: o Windows Analytics agora ajuda a avaliar as proteções Spectre e Meltdown

Microsoft Secure blog: Compreendendo o impacto no desempenho das atenuações de Spectre e Meltdown em sistemas Windows

Blog para desenvolvedores do Edge: Como atenuar ataques de canal lateral de execução especulativa no Microsoft Edge e no Internet Explorer

Blog do Azure: Como proteger clientes do Azure contra vulnerabilidade de CPU

Diretrizes do SCCM: Diretrizes adicionais para atenuar as vulnerabilidades de canal de execução especulativa

Comunicados da Microsoft:

Intel: Comunicado de Segurança

ARM: Comunicado de Segurança

AMD: Comunicado de Segurança

NVIDIA: Comunicado de Segurança

Diretrizes para o Cliente: Como proteger seu dispositivo contra vulnerabilidades de segurança relacionadas ao processador

Diretrizes de Antivírus: As atualizações de segurança do Windows lançadas em 3 de janeiro de 2018 e o software antivírus

Diretrizes para bloco de atualizações de segurança do sistema operacional Windows no AMD: KB4073707: Bloco de atualização de segurança do sistema operacional Windows para alguns dispositivos baseados em AMD

Atualização para desabilitar a redução de riscos contra a variante 2 do Spectre: KB4078130: a Intel identificou problemas de reinicialização com o microcódigo em alguns processadores mais antigos 

Diretrizes do Surface: Diretrizes do Surface para proteção contra vulnerabilidades de canal lateral de execução especulativa

Verifique o status das mitigações do canal lateral de execução especulativa: Noções básicas sobre a saída do script Get-SpeculationControlSettings do PowerShell

Diretrizes para Profissionais de TI: Diretrizes de clientes do Windows para Profissionais de TI para proteção contra vulnerabilidades de canal lateral de execução especulativa

Diretrizes de servidor: Diretrizes do Windows Server para proteção contra vulnerabilidades de canal lateral de execução especulativa

Diretrizes do servidor para falha de terminal L1: diretrizes do Windows Server para proteção contra falha de terminal L1

Diretrizes do desenvolvedor: Diretrizes para desenvolvedores para Speculative Store Bypass

Orientação para Servidores Hyper-V

Azure KB: KB4073235: Proteções do Microsoft Cloud contra vulnerabilidades de canal de execução especulativa

Diretrizes do Azure Stack: KB4073418: Diretrizes do Azure Stack para proteção contra as vulnerabilidades de canal lateral de execução especulativa

Confiabilidade do AzurePortal de Confiabilidade do Azure

Diretrizes do SQL Server: KB4073225: Diretrizes do SQL Server para proteção contra vulnerabilidades de canal lateral de execução especulativa

Links para fabricantes de dispositivos de Servidor e OEM para atualizações para proteger contra as vulnerabilidades Spectre e Meltdown

Para ajudar a resolver essas vulnerabilidades, você deve atualizar seu hardware e software. Use os seguintes links para consultar o fabricante do dispositivo para obter atualizações de firmware (microcódigo) aplicáveis.

Use os seguintes links para consultar o fabricante do dispositivo para obter atualizações de firmware (microcódigo). Você terá que instalar tanto o sistema operacional quanto as atualizações de firmware (microcódigo) para todas as proteções disponíveis.

Fabricantes de dispositivos OEM

Link para a disponibilidade do microcódigo

Acer

Vulnerabilidades de segurança Meltdown e Spectre

Asus

Atualização da ASUS sobre Execução Especulativa e Método de Análise de Canal Lateral de Previsão de Branch Indireto

Dell

Vulnerabilidades Meltdown e Spectre

Epson

Vulnerabilidades da CPU (ataques de canal lateral)

Fujitsu

Hardware de CPU vulnerável a ataques de temporização (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

COMUNICADO DE SUPORTE - BOLETIM DE SEGURANÇA

Lenovo

Leitura de Memória Privilegiada com um Canal Lateral

LG

Obter Ajuda e Suporte de Produto

NEC

Em resposta à vulnerabilidade do processador (meltdown, spectrum) em nossos produtos

Panasonic

Informações de segurança sobre Execução Especulativa e Método de Análise de Canal Lateral de Previsão de Branch Indireto

Samsung

Comunicado de Atualização de Software de CPUs Intel

Surface

Orientação do Surface para proteção contra as vulnerabilidades de canal paralelo de execução especulativa

Toshiba

Vulnerabilidades de Segurança de Execução Especulativa e Método de Análise de Canal Lateral de Previsão de Branch Indireto da Intel, da AMD e da Microsoft (2017)

Vaio

Sobre o suporte à vulnerabilidade para análise de canal lateral

Fabricantes OEM de servidor

Link para a disponibilidade do microcódigo

Dell

Vulnerabilidades Meltdown e Spectre

Fujitsu

Hardware de CPU vulnerável a ataques de temporização (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

Alertas de Vulnerabilidade de Segurança de Produtos Corporativos da Hewlett Packard

Huawei

Aviso de Segurança - Declaração sobre a Divulgação na Mídia das Vulnerabilidades de Segurança no Design de Arquitetura da CPU Intel

Lenovo

Leitura de Memória Privilegiada com um Canal Lateral

Perguntas frequentes

Você terá que verificar com o fabricante do dispositivo para atualizações de firmware (microcódigo). Se o fabricante do seu dispositivo não estiver listado na tabela, entre em contato com seu OEM diretamente.

Atualizações para dispositivos Microsoft Surface estão disponíveis aos clientes através do Windows Update. Para obter uma lista das atualizações disponíveis do firmware (microcódigo) do dispositivo Surface, consulte KB 4073065.

Se seu dispositivo não for da Microsoft, aplique as atualizações de firmware do fabricante do dispositivo. Entre em contato com o fabricante do dispositivo para obter mais informações.

Resolver uma vulnerabilidade de hardware usando uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos podem exigir extensas mudanças na arquitetura. Continuamos a trabalhar com os fabricantes de chips afetados para investigar a melhor maneira de fornecer a mitigação. Elas poderão ser fonecidas em uma atualização futura. O risco restante será solucionado ao substituir dispositivos mais antigos que estão executando esses sistemas operacionais mais antigos e também atualizar o software antivírus.

Observações: 

  • Os produtos atualmente fora do suporte principal e estendido não receberão essas atualizações do sistema operacional. Recomendamos que os clientes atualizem para uma versão do sistema operacional com suporte. 

  • Ataques do canal lateral de execução especulativa exploram o comportamento e a funcionalidade da CPU. Os fabricantes de CPU devem primeiro determinar quais processadores podem estar em risco e, em seguida, notificar a Microsoft. Em muitos casos, as atualizações correspondentes do sistema operacional também serão necessárias para fornecer aos clientes uma proteção mais completa. Recomendamos que os fornecedores do Windows CE atentos à segurança trabalhem com o fabricante do chip para entender as vulnerabilidades e as atenuações aplicáveis.

  • Não lançaremos atualizações para as seguintes plataformas:

    • Sistemas operacionais Windows que estão atualmente sem suporte ou que estão entrando no final do serviço (EOS) em 2018

    • Sistemas baseados em Windows XP, incluindo WES 2009 e POSReady 2009

Embora os sistemas baseados no Windows XP sejam produtos afetados, a Microsoft não está fornecendo uma atualização para eles, pois as abrangentes mudanças arquitetônicas necessárias prejudicariam a estabilidade do sistema e causariam problemas de compatibilidade de aplicativos. Recomendamos que os clientes preocupados com a segurança atualizem para um sistema operacional mais recente com suporte para acompanharem o ritmo do panorama de ameaças de segurança em constante transformação e se beneficiarem das proteções mais robustas que os sistemas operacionais mais recentes fornecem.

Atualizações no Windows 10 para o HoloLens estão disponíveis para os clientes do HoloLens por meio do Windows Update.

Depois de aplicar a Atualização de Segurança do Windows de fevereiro de 2018, os clientes do HoloLens não deverão tomar nenhuma medida adicional para atualizar o firmware do dispositivo. Essas atenuações também serão incluídas em todos os lançamentos futuros do Windows 10 para HoloLens.

Entre em contato com seu OEM para obter mais informações.

Para que o seu dispositivo fique totalmente protegido, você deve instalar as atualizações de segurança do sistema operacional mais recentes do Windows para o seu dispositivo e as atualizações de firmware (microcódigo) aplicáveis do fabricante do seu dispositivo. Essas atualizações devem estar disponíveis no site do fabricante do seu dispositivo. Atualizações de software antivírus devem ser instaladas primeiro. As atualizações do sistema operacional e do firmware podem ser instaladas em qualquer ordem.

Você deverá atualizar tanto o seu hardware quanto o seu software para resolver essa vulnerabilidade. Você também precisará instalar as atualizações de firmware aplicáveis do fabricante do seu dispositivo para garantir uma proteção mais abrangente. Encorajamos você a manter seus dispositivos atualizados ao instalar mensalmente as atualizações de segurança.

Em cada atualização de recurso do Windows 10, desenvolvemos tecnologia de segurança a mais recente profundamente no sistema operacional, fornecendo recursos de defesa abrangentes que impedem que classes inteiras de malware afetem seu dispositivo. Versões de atualização de recursos são lançadas duas vezes por ano. Em cada atualização de qualidade mensal, adicionamos outra camada de segurança, que rastreia tendências de malware emergentes e em constante transformação, para tornar os sistemas atualizados mais seguros em face a ameaças mutáveis e em evolução.

A Microsoft suspendeu a verificação de compatibilidade de antivírus para atualizações de segurança do Windows para versões com suporte dos dispositivos Windows 10, Windows 8.1 e Windows 7 SP1 por meio do Windows Update.  Recomendações:

  • Certifique-se de que seus dispositivos estejam com as atualizações de segurança mais recentes da Microsoft e do seu fabricante de hardware. Para obter mais informações sobre como manter seu dispositivo atualizado, consulte Perguntas frequentes sobre o Windows Update:.

  • Continuar a ter precaução na hora de visitar sites de origem desconhecida e não permaneça em sites em que você não confia. A Microsoft recomenda que todos os clientes protejam seus dispositivos executando um programa antivírus com suporte. Os clientes também podem usufruir da proteção antivírus interna: Windows Defender para dispositivos Windows 10 ou Microsoft Security Essentials para dispositivos Windows 7. Essas soluções são compatíveis em casos em que os clientes não conseguem instalar ou executar softwares antivírus.

Para ajudar a evitar danos aos dispositivos dos clientes, as atualizações de segurança do Windows que foram lançadas em janeiro ou fevereiro não foram oferecidas a todos os clientes. Para obter detalhes, consulte o artigo 4072699 da Base de Dados de Conhecimento Microsoft

A Intel comunicou problemas que afetam recentemente o microcódigo recém-lançado para solucionar a Variante 2 do Spectre (CVE -2017-5715 – “injeção de alvo de ramificação”). Especificamente, a Intel observou que esse microcódigo pode causar “reinicializações mais altas que o esperado e outros comportamentos imprevisíveis do sistema” e também que situações como essa podem resultar em “perda ou corrupção de dados.”  Nossa própria experiência é que a instabilidade do sistema pode, em algumas circunstâncias, causar perda de dados ou corrupção. Em 22 de Janeiro, a Intel recomendou que os clientes parassem de implantar a versão de microcódigo atual nos processadores afetados enquanto a empresa realizava testes adicionais na solução atualizada. Estamos cientes de que a Intel continua a investigar o impacto potencial da versão atual do microcódigo e incentivamos os clientes a rever suas orientações continuamente para informar suas decisões.

Enquanto a Intel testa, atualiza e implanta um novo microcódigo, estamos disponibilizando hoje uma atualização indireta (OOB), KB 4078130, que desabilita especificamente apenas a mitigação contra a CVE-2017-5715 – “Vulnerabilidade de injeção de alvo de ramificação.” Em nossos testes, constatou-se que essa atualização evita o comportamento descrito. Para acessar a lista completa de dispositivos, consulte as diretrizes de revisão do microcódigo da Intel. Esta atualização abrange o Windows 7 (SP1), o Windows 8.1 e todas as versões do Windows 10, para cliente e servidor. Se você estiver executando um dispositivo afetado, essa atualização poderá ser aplicada via download no site do Catálogo do Microsoft Update. A aplicação desta carga desabilita especificamente apenas a mitigação contra a CVE-2017-5715 – “Vulnerabilidade de Injeção de Alvo de Ramificação.” 

A partir de 25 de janeiro, não há relatórios conhecidos para indicar que a Spectre Variante 2 (CVE-2017-5715) tenha sido usada para atacar os clientes. Recomendamos que, quando apropriado, os clientes do Windows reabilitem a mitigação contra a CVE-2017-5715 quando a Intel informar que esse comportamento imprevisível do sistema foi resolvido para seu dispositivo.

Não. As atualizações Apenas segurança não são cumulativas. Dependendo da versão do sistema operacional em execução, você deverá instalar todas as atualizações Apenas segurança lançadas para ficar protegido contra essas vulnerabilidades. Por exemplo, se você estiver executando o Windows 7 para sistemas de 32 bits em uma CPU Intel afetada, deverá instalar todas as atualizações Apenas segurança a partir de janeiro de 2018. Recomendamos a instalação dessas atualizações Apenas segurança na ordem de lançamento.  Observação uma versão anterior desta pergunta frequente afirmou incorretamente que a atualização Apenas segurança de fevereiro incluía apenas as correções de segurança lançadas em janeiro. Na verdade, isso não ocorre.

Não. A atualização de segurança 4078130 foi uma correção específica para evitar comportamentos imprevisíveis do sistema, problemas de desempenho e reinicializações inesperadas após a instalação do microcódigo. A aplicação das atualizações de segurança de fevereiro nos sistemas operacionais Windows Client habilita todas as três mitigações. Em sistemas de operacionais Windows Server, você ainda deve habilitar as mitigações após a realização dos testes apropriados. Consulte o Artigo 4072698 da Base de Dados de Conhecimento da Microsoft para obter mais informações.

A AMD recentemente anunciou que começou a liberar o microcódigo para plataformas de CPU mais recentes para Spectre variante 2 (CVE-2017-5715 "Branch Target Injection"). Para obter mais informações, consulte Atualizações de Segurança da AMD e White paper: Diretrizes de arquitetura da AMD para controle de ramificação indireto . Elas estão disponíveis no canal de firmware do OEM. 

A Intel recentemente anunciou que concluiu as validações e começou a liberar o microcódigo para plataformas de CPU mais recentes. A Microsoft está disponibilizando atualizações de microcódigo validadas pela Intel para a Spectre Variante 2  (CVE-2017-5715 "Branch Target Injection"). A KB 4093836 lista artigos específicos da Base de Dados de Conhecimento por versão do Windows. Cada KB específico contém as atualizações de microcódigo da Intel disponíveis por CPU.

A Microsoft está disponibilizando atualizações de microcódigo validadas pela Intel para a Spectre Variant 2 (CVE -2017-5715 “Branch Target Injection). Para obterem as últimas atualizações de microcódigo da Intel no Windows Update, os clientes devem ter instalado o microcódigo da Intel em dispositivos com um sistema operacional Windows 10 anterior à Atualização do Windows 10 de abril de 2018 (versão 1803).

A atualização do microcódigo também está disponível diretamente no Catálogo do Microsoft Update, caso não tenha sido instalada no dispositivo antes da atualização do sistema. O microcódigo da Intel está disponível no Windows Update, no WSUS ou no Catálogo do Microsoft Update. Para obter mais informações e instruções de download, consulte KB 4100347.

Para mais detalhes, consulte as seções “Ações recomendadas” e “Perguntas frequentes” no ADV180012 | Diretrizes da Microsoft para Speculative Store Bypass.

Para verificar o status do SSBD, o script PowerShell Get-SpeculationControlSettings foi atualizado para detectar processadores afetados, status das atualizações do sistema operacional SSBD e estado do microcódigo do processador, se aplicável. Para obter mais informações e o script do PowerShell, consulte KB4074629.

Em 13 de junho de 2018, uma vulnerabilidade adicional envolvendo execução especulativa de canal lateral, conhecida como Lazy FP State Restore, foi anunciada e atribuída à CVE-2018-3665.. Não há definições de configuração (Registro) necessárias para a Lazy Restore FP Restore.

Para obter mais informações sobre essa vulnerabilidade e as ações recomendadas, consulte o comunicado de segurança ADV180016 | Orientação da Microsoft para Lazy FP State Restore.

Observação Não há definições de configuração (Registro) necessárias para a Lazy Restore FP Restore.

A "Bounds Check Bypass Store" (BCBS) foi divulgada em 10 de julho de 2018 e designada como CVE-2018-3693. Consideramos que a BCBS pertence à mesma classe de vulnerabilidades que a "Bounds Check Bypass" (Variante 1). No momento, não estamos cientes de nenhuma instância da BCBS em nosso software, mas continuamos a pesquisar essa classe de vulnerabilidade e trabalharemos com parceiros do setor para liberar as mitigações conforme necessário. Continuamos incentivando os pesquisadores a enviarem quaisquer conclusões relevantes ao Speculative Execution Side Channel bounty program da Microsoft, incluindo quaisquer instâncias exploráveis da BCBS. Os desenvolvedores de software devem examinar as diretrizes para desenvolvedores que foram atualizadas para a BCBS em https://aka.ms/sescdevguide.

Em 14 de agosto de 2018, a Falha de terminal L1 (L1TF) foi anunciada e atribuída a várias CVEs. Essas novas vulnerabilidades de canal paralelo de execução especulativa podem ser usadas para ler o conteúdo da memória em um limite confiável e, se exploradas, poderão resultar na divulgação não autorizada de informações. Existem vários vetores pelos quais um invasor pode desencadear as vulnerabilidades, dependendo do ambiente configurado. A L1TF afeta processadores Intel® Core® e Intel® Xeon®.

Para obter mais informações sobre essa vulnerabilidade e uma visão detalhada dos cenários afetados, incluindo a abordagem da Microsoft para atenuar a L1TF, consulte os seguintes recursos:

Clientes do Microsoft Surface: Os clientes que usam produtos Microsoft Surface e Surface Book precisam seguir as diretrizes para o Windows Client descritas no Comunicado de Segurança: ADV180018 | Diretrizes da Microsoft para mitigar a variante L1TF. Consulte também o Artigo 4073065 da Base de Dados de Conhecimento Microsoft para obter mais informações sobre produtos de superfície afetados e disponibilidade das atualizações de microcódigo.

Clientes do Microsoft Hololens: O Microsoft HoloLens não é afetado pela L1TF porque não usa um processador Intel afetado.

As etapas necessárias para desabilitar o Hyper-Threading diferem de OEM para OEM, mas geralmente fazem parte das ferramentas de configuração e da configuração do BIOS ou firmware.

Os clientes que usam processadores ARM de 64 bits devem consultar o OEM do dispositivo para obter suporte de firmware, pois as proteções de sistema operacional do ARM64 que mitigam a CVE-2017-5715 | Branch target injection (Spectre, variante 2) exigem a atualização mais recente do firmware dos OEMs dos dispositivos para terem efeito.

Para obter detalhes sobre essa vulnerabilidade, consulte o Guia de Segurança da Microsoft: CVE-2019-1125 | Vulnerabilidade de Divulgação de Informações do Kernel do Windows.

Não estamos cientes de nenhuma instância dessa vulnerabilidade de divulgação de informações que afete nossa infraestrutura de serviços em nuvem.

Assim que tomamos conhecimento desse problema, trabalhamos rapidamente para solucioná-lo e lançar uma atualização. Acreditamos firmemente em parcerias estreitas com pesquisadores e parceiros do setor para tornar os clientes mais seguros, e não publicamos detalhes até terça-feira, 6 de agosto, de forma consistente com práticas coordenadas de divulgação de vulnerabilidades.

Referências

A Microsoft fornece informações de contato de terceiros para ajudá-lo a encontrar informações adicionais sobre esse tópico. Essas informações de contato podem ser alteradas sem aviso prévio. A Microsoft não garante a precisão das informações de contato de terceiros.

Precisa de mais ajuda?

Quer mais opções

Explore os benefícios da assinatura, procure cursos de treinamento, saiba como proteger seu dispositivo e muito mais.

As comunidades ajudam você a fazer e responder perguntas, fazer comentários e ouvir especialistas com conhecimento avançado.