Introducere (articolul poate să fie în limba engleză)
Începând din ianuarie 2018, echipa Surface publică actualizări de firmware pentru o clasă de probleme bazate pe siliciu care implică vulnerabilități de canal lateral cu execuție microarchitecturală și speculativă. Echipa Surface continuă să colaboreze îndeaproape cu echipa Windows și cu partenerii din industrie pentru a-i proteja pe clienți. Pentru a obține toate protecțiile disponibile, sunt necesare atât actualizări de firmware, cât și de sistem Windows.
Rezumat
Echipa Surface cunoaște noile variante de atac pe bază de microarchitectural și speculativ bazate pe siliciu, care afectează și produsele Surface. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarea recomandare de securitate:
Lucrăm împreună cu partenerii noștri pentru a furniza actualizări la produsele Surface de îndată ce ne putem asigura că actualizările îndeplinesc cerințele noastre de calitate.
Pentru mai multe informații despre actualizările pentru dispozitivele Surface, consultați Istoricul actualizărilor Surface.
Echipa Surface cunoaște noile variante de atac pe partea de canal cu execuție speculativă, care afectează, de asemenea, produsele Surface. Atenuarea acestor vulnerabilități necesită o actualizare de sistem de operare și o actualizare Surface UEFI care include noul microcod. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarea recomandare de securitate:
-
Sfatul Microsoft de securitate ADV190013
Această recomandare include următoarele vulnerabilități:
-
CVE-2018-12126 | Eșantionare date tampon stocare microarchitecturală (MSBDS)
-
CVE-2018-12130 | Eșantionare date tampon umplere microarchitecturală (MFBDS)
-
CVE-2018-12127 | Eșantionarea datelor portului de încărcare microarchitectural (MLPDS)
-
CVE-2019-11091 | Eșantionare date microarchitecturală Memorie nechecheizabilă (MDSUM)
-
În plus față de instalarea actualizărilor de securitate ale sistemului de operare Windows, Surface a lansat actualizări UEFI prin Windows Update și Centrul de descărcare pentru următoarele dispozitive:
-
Actualizare Surface 3 - 11 iulie 2019
-
Surface Pro 3 - 11 iulie 2019 actualizare
-
Surface Pro 4 - actualizarea din 27 iunie 2019
-
Surface Book - actualizarea din 27 iunie 2019
-
Surface Studio - actualizarea din 11 iulie 2019
-
Surface Pro (a 5-a generație) - actualizarea din 27 iunie 2019
-
Surface Laptop - actualizarea din 27 iunie 2019
-
Surface Book 2 - actualizarea din 27 iunie 2019
-
Surface Pro 6 - 27 iunie 2019 actualizare
-
Surface Laptop 2 - 27 iunie 2019 actualizare
-
Surface Studio actualizarea din 2- 31 iulie 2019
-
Surface GO WiFi - actualizarea din 23 iulie 2019
-
Surface GO LTE - actualizarea din 23 iulie 2019
În plus față de noul microcod, o nouă setare UEFI cunoscută ca "Multi-Threading simultan (SMT)" va fi disponibilă atunci când este instalată actualizarea UEFI. Această setare permite unui utilizator să dezactiveze Hyper-Threading.
Note
-
Dacă decideți să dezactivați Hyper-Threading, vă recomandăm să utilizați noua setare SMT UEFI.
-
Dezactivarea SMT oferă protecție suplimentară împotriva acestor vulnerabilități noi și a atacului cu eroare terminal L1 , care a fost anunțat mai devreme. Totuși, această metodă afectează și performanța dispozitivului.
-
Surface 3 și Surface Studio cu Intel Core i5 nu au SMT. Prin urmare, aceste dispozitive nu au această setare nouă.
-
Microsoft Surface Enterprise Management Mode (SEMM) UEFI configurator tool versiunea 2.43.139 sau o versiune mai recentă acceptă noua setare SMT. Instrumentele pot fi descărcate de pe această pagină web. Descărcați următoarele instrumente necesare:
-
SurfaceUEFI_Configurator_v2.43.139.0.msi
-
SurfaceUEFI_Manager_v2.43.139.0.msi
-
Echipa Surface cunoaște un nou atac speculativ pe partea de canal, denumit L1 Terminal Fault (L1TF), atribuit CVE-2018-3620 (OS și SMM) și CVE-2018-3646 (VMM). Produsele Surface afectate sunt la fel ca în secțiunea "Vulnerabilități anunțate în mai 2018" din acest articol. Actualizările de microcod care atenuează constatările din mai 2018 atenuează, de asemenea, L1TF (CVE-2018-3646). Pentru mai multe informații despre vulnerabilitate și atenuări, consultați următoarea recomandare de securitate:
-
Sfatul Microsoft de securitate ADV180018
Această recomandare include următoarele vulnerabilități:
Sfatul de securitate propune ca clienții care utilizează Securitatea bazată pe virtualizare (VBS), care include caracteristici de securitate, cum ar fi Credential Guard și Device Guard, să ia în considerare dezactivarea Hyper-Threading pentru a elimina complet riscul din L1TF.
Echipa Surface a luat cunoștință de noile variante de atac lateral cu execuție speculativă, care afectează, de asemenea, produsele Surface. Atenuarea acestor vulnerabilități necesită actualizări UEFI care utilizează microcod nou. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarele recomandări de securitate:
-
Sfatul Microsoft de securitate ADV180012
Această recomandare include următoarea vulnerabilitate:
-
Sfatul Microsoft de securitate ADV180013
Această recomandare include următoarea vulnerabilitate:
În plus față de instalarea actualizărilor de securitate ale sistemului de operare Windows, Surface a lansat actualizări UEFI prin Windows Update și Centrul de descărcare pentru următoarele dispozitive:
-
actualizarea Surface Book 2 - 1 august 2018
-
actualizarea Surface Book - 21 august 2018
-
Surface Laptop - actualizarea din 25 iulie 2018
-
Surface Studio - actualizarea din 1 octombrie 2018
-
Surface Pro 4 - actualizarea din 25 iulie 2018
-
actualizarea Surface Pro 3 - 7 august 2018
-
Surface Pro Modelul 1796 și Surface Pro cu Advanced LTE Model 1807 - Actualizare din 26 iulie 2018
Echipa Surface cunoaște clasa de vulnerabilități dezvăluită public care implică execuție speculativă pe partea de canal (cunoscut sub numele de Spectre și Meltdown), care afectează multe procesoare și sisteme de operare moderne, inclusiv Intel, AMD și ARM. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarea recomandare de securitate:
-
Sfatul Microsoft de securitate ADV180002
Această recomandare include următoarele vulnerabilități:
Pentru mai multe informații despre actualizările de software Windows, consultați următoarele bază de cunoștințe articole:
În plus față de instalarea actualizărilor de securitate ale sistemului de operare din 3 ianuarie Windows, Surface a lansat actualizări UEFI prin Windows Update și Centrul de descărcare pentru următoarele dispozitive:
-
Surface Book 2 - (Istoricul actualizărilor)
-
Surface Book - (Istoricul actualizărilor)
-
Surface Laptop - (Istoricul actualizărilor)
-
Surface Studio - (Istoricul actualizărilor)
-
Surface Pro 4 - (Istoricul actualizărilor)
-
Surface Pro 3 - (Istoricul actualizărilor)
-
Surface 3 - (Istoricul actualizărilor)
-
Surface Pro modelul 1796 și Surface Pro cu advanced LTE Model 1807- (Istoricul actualizărilor)
Aceste actualizări sunt disponibile pentru dispozitivele care rulează Actualizare Windows 10 Creators (compilarea 15063) și versiunile mai recente.
Mai multe informații
Sistemul de operare Surface Hub, Windows 10 Team, a implementat strategii de apărare aprofundată. Din acest motiv, considerăm că exploatările care utilizează aceste vulnerabilități sunt reduse semnificativ pe Surface Hub atunci când rulează Windows 10 Team sistem de operare. Pentru mai multe informații, consultați următorul subiect de pe site-ul web Centru Pro it Windows: Diferențe între Surface Hub și Windows 10 Enterprise.
Echipa Surface se concentrează pe asigurarea că utilizatorii noștri au o experiență sigură și fiabilă. Vom continua să monitorizăm și să actualizăm dispozitivele după cum este necesar pentru a trata aceste vulnerabilități și a menține fiabile și securizate dispozitivele.
Referințe
Vă oferim informații de contact de la terți pentru a vă ajuta să găsiți asistență tehnică. Aceste informații de contact se pot modifica fără notificare prealabilă. Nu garantăm acuratețea acestor informații de contact de la terți.