Applies ToSurface Surface Devices

Introducere (articolul poate să fie în limba engleză)

Începând din ianuarie 2018, echipa Surface publică actualizări de firmware pentru o clasă de probleme bazate pe siliciu care implică vulnerabilități de canal lateral cu execuție microarchitecturală și speculativă. Echipa Surface continuă să colaboreze îndeaproape cu echipa Windows și cu partenerii din industrie pentru a-i proteja pe clienți. Pentru a obține toate protecțiile disponibile, sunt necesare atât actualizări de firmware, cât și de sistem Windows.

Rezumat

Echipa Surface cunoaște noile variante de atac pe bază de microarchitectural și speculativ bazate pe siliciu, care afectează și produsele Surface. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarea recomandare de securitate: 

Lucrăm împreună cu partenerii noștri pentru a furniza actualizări la produsele Surface de îndată ce ne putem asigura că actualizările îndeplinesc cerințele noastre de calitate. 

Pentru mai multe informații despre actualizările pentru dispozitivele Surface, consultați Istoricul actualizărilor Surface.

Echipa Surface cunoaște noile variante de atac pe partea de canal cu execuție speculativă, care afectează, de asemenea, produsele Surface. Atenuarea acestor vulnerabilități necesită o actualizare de sistem de operare și o actualizare Surface UEFI care include noul microcod. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarea recomandare de securitate:

În plus față de instalarea actualizărilor de securitate ale sistemului de operare Windows, Surface a lansat actualizări UEFI prin Windows Update și Centrul de descărcare pentru următoarele dispozitive:

În plus față de noul microcod, o nouă setare UEFI cunoscută ca "Multi-Threading simultan (SMT)" va fi disponibilă atunci când este instalată actualizarea UEFI. Această setare permite unui utilizator să dezactiveze Hyper-Threading.

Note

  • Dacă decideți să dezactivați Hyper-Threading, vă recomandăm să utilizați noua setare SMT UEFI.

  • Dezactivarea SMT oferă protecție suplimentară împotriva acestor vulnerabilități noi și a atacului cu eroare terminal L1 , care a fost anunțat mai devreme. Totuși, această metodă afectează și performanța dispozitivului.

  • Surface 3 și Surface Studio cu Intel Core i5 nu au SMT. Prin urmare, aceste dispozitive nu au această setare nouă.

  • Microsoft Surface Enterprise Management Mode (SEMM) UEFI configurator tool versiunea 2.43.139 sau o versiune mai recentă acceptă noua setare SMT. Instrumentele pot fi descărcate de pe această pagină web. Descărcați următoarele instrumente necesare:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi

    • SurfaceUEFI_Manager_v2.43.139.0.msi

Echipa Surface cunoaște un nou atac speculativ pe partea de canal, denumit L1 Terminal Fault (L1TF), atribuit CVE-2018-3620 (OS și SMM) și CVE-2018-3646 (VMM). Produsele Surface afectate sunt la fel ca în secțiunea "Vulnerabilități anunțate în mai 2018" din acest articol. Actualizările de microcod care atenuează constatările din mai 2018 atenuează, de asemenea, L1TF (CVE-2018-3646). Pentru mai multe informații despre vulnerabilitate și atenuări, consultați următoarea recomandare de securitate:

Sfatul de securitate propune ca clienții care utilizează Securitatea bazată pe virtualizare (VBS), care include caracteristici de securitate, cum ar fi Credential Guard și Device Guard, să ia în considerare dezactivarea Hyper-Threading pentru a elimina complet riscul din L1TF.

Echipa Surface a luat cunoștință de noile variante de atac lateral cu execuție speculativă, care afectează, de asemenea, produsele Surface. Atenuarea acestor vulnerabilități necesită actualizări UEFI care utilizează microcod nou. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarele recomandări de securitate:

În plus față de instalarea actualizărilor de securitate ale sistemului de operare Windows, Surface a lansat actualizări UEFI prin Windows Update și Centrul de descărcare pentru următoarele dispozitive:

Echipa Surface cunoaște clasa de vulnerabilități dezvăluită public care implică execuție speculativă pe partea de canal (cunoscut sub numele de Spectre și Meltdown), care afectează multe procesoare și sisteme de operare moderne, inclusiv Intel, AMD și ARM. Pentru mai multe informații despre vulnerabilități și atenuări, consultați următoarea recomandare de securitate:

Pentru mai multe informații despre actualizările de software Windows, consultați următoarele bază de cunoștințe articole:

În plus față de instalarea actualizărilor de securitate ale sistemului de operare din 3 ianuarie Windows, Surface a lansat actualizări UEFI prin Windows Update și Centrul de descărcare pentru următoarele dispozitive:

Aceste actualizări sunt disponibile pentru dispozitivele care rulează Actualizare Windows 10 Creators (compilarea 15063) și versiunile mai recente.

Mai multe informații

Sistemul de operare Surface Hub, Windows 10 Team, a implementat strategii de apărare aprofundată. Din acest motiv, considerăm că exploatările care utilizează aceste vulnerabilități sunt reduse semnificativ pe Surface Hub atunci când rulează Windows 10 Team sistem de operare.  Pentru mai multe informații, consultați următorul subiect de pe site-ul web Centru Pro it Windows: Diferențe între Surface Hub și Windows 10 Enterprise.  

Echipa Surface se concentrează pe asigurarea că utilizatorii noștri au o experiență sigură și fiabilă. Vom continua să monitorizăm și să actualizăm dispozitivele după cum este necesar pentru a trata aceste vulnerabilități și a menține fiabile și securizate dispozitivele.

Referințe

Vă oferim informații de contact de la terți pentru a vă ajuta să găsiți asistență tehnică. Aceste informații de contact se pot modifica fără notificare prealabilă. Nu garantăm acuratețea acestor informații de contact de la terți.

Aveți nevoie de ajutor suplimentar?

Doriți mai multe opțiuni?

Explorați avantajele abonamentului, navigați prin cursurile de instruire, aflați cum să vă securizați dispozitivul și multe altele.

Comunitățile vă ajută să adresați întrebări și să răspundeți la întrebări, să oferiți feedback și să primiți feedback de la experți cu cunoștințe bogate.