Spremeni datum |
Decription of change |
---|---|
20. april 2023 |
|
8. avgust 2023 |
|
9. avgust 2023 |
|
9. april 2024 |
|
16. april 2024 |
|
Povzetek
V tem članku so navodila za nov razred ranljivosti mikroarhiktalnega in špekulativnega izvajanja na osnovi silicijevih procesorjev, ki vplivajo na številne sodobne procesorje in operacijske sisteme. To vključuje Intel, AMD in ARM. Posebne podrobnosti za te ranljivosti, ki temeljijo na silicijevem procesorju, so na voljo v naslednjih advsih (varnostnih svetovalcih) in CVE (pogoste ranljivosti in izpostavljenosti):
-
ADV180002 | Navodila za preprečevanje ranljivosti stranskega kanala zaradi špekulativnega izvajanja
-
ADV180012 | Microsoftova navodila za obhod špekulativnega shranjevanja
-
ADV180013 | Microsoft Guidance for Rogue System Register Read
-
ADV180016 | Microsoftova navodila za obnovitev stanja lenih FP
-
ADV180018 | Microsoftova navodila za ublažitev različice L1TF
-
ADV220002 | Microsoftova navodila za ranljivosti zastarelih podatkov procesorja Intel MMIO
Pomembno: Te težave vplivajo tudi na druge operacijske sisteme, kot so Android, Chrome, iOS in MacOS. Priporočamo, da stranke poiščejo navodila pri teh prodajalcih.
Izdali smo več posodobitev, s katerimi smo ublažili te ranljivosti. Prav tako smo ukrepali, da bi zavarujeli naše storitve v oblaku. Če želite več podrobnosti, glejte spodnje razdelke.
Nismo še prejeli nobenih informacij, ki bi nakazujejo, da so bile te ranljivosti uporabljene za napad na stranke. Tesno sodelujemo s partnerji v panogi, vključno z izdelovalci mikročipov, proizvajalci strojne opreme in prodajalci aplikacij, da bi zaščitili stranke. Če želite pridobiti vso razpoložljivo zaščito, potrebujete posodobitve vdelane programske opreme (mikrokod) in programske opreme. To vključuje mikrokod iz proizvajalcih strojne opreme v napravi in v nekaterih primerih tudi posodobitve protivirusne programske opreme.
Ranljivosti
V tem članku so navedene ranljivosti zaradi špekulativnega izvajanja:
Windows Update bodo na voljo tudi ublažitve posledic za Brskalnik Internet Explorer in Edge. Te ublažitve posledic te vrste ranljivosti bomo še naprej izboljševali.
Če želite izvedeti več o tem razredu ranljivosti, glejte
14. maja 2019 je Intel objavil informacije o novem podrazredu ranljivosti stranskega kanala zaradi špekulativnega izvajanja, ki so znane kot mikroarhiktično vzorčenje podatkov in dokumentirane v ADV190013 | Vzorčenje mikroarhiktalnih podatkov. Dodeljeni so jim bili naslednji življenjepisi:
-
CVE-2019-11091 | Microarchitectural Data Sampling Uncacheable Memory (MDSUM)
-
CVE-2018-12126 | Vzorčenje medpomnilnika mikroarhiktalne shrambe (MSBDS)
-
CVE-2018-12127 | Vzorčenje medpomnilnika mikroarhiktalnega polnila (MFBDS)
-
CVE-2018-12130 | Microarchitectural Load Port Data Sampling (MLPDS)
Pomembno: Te težave bodo vplivale na druge sisteme, kot so Android, Chrome, iOS in MacOS. Priporočamo, da stranke poiščejo navodila pri teh prodajalcih.
Microsoft je izdal posodobitve, s katerimi je ublažil te ranljivosti. Če želite pridobiti vso razpoložljivo zaščito, potrebujete posodobitve vdelane programske opreme (mikrokod) in programske opreme. To lahko vključuje mikrokod iz strojne opreme naprave. V nekaterih primerih bo namestitev teh posodobitev vplivala na učinkovitost delovanja. Prav tako smo se odzvali na varnost svojih storitev v oblaku. Toplo priporočamo, da uvedete te posodobitve.
Če želite več informacij o tej težavi, glejte spodnja navodila na podlagi varnostnega svetovanja in uporabe na podlagi scenarijev, da določite dejanja, potrebna za preprečevanje grožnje:
Opomba: Priporočamo, da namestite vse najnovejše posodobitve iz Windows Update preden namestite posodobitve mikro kode.
6. avgusta 2019 je Intel izdal podrobnosti o ranljivosti zaradi razkritja informacij v jedru sistema Windows. Ta ranljivost je različica ranljivosti stranskega kanala Spectre različica 1 zaradi špekulativnega izvajanja in je bila dodeljena CVE-2019-1125.
9. julija 2019 smo izdali varnostne posodobitve za operacijski sistem Windows, s katerimi smo to težavo odpravili. Prosimo, upoštevajte, da smo držali nazaj dokumentiranje te ublažitve javno do razkritja usklajene industrije v torek, 6. avgusta 2019.
Uporabniki, ki Windows Update omogočili in uporabili varnostne posodobitve, izdane 9. julija 2019, so samodejno zaščitene. Nadaljnje konfiguracije ni treba.
Opomba: Za to ranljivost ne potrebujete posodobitve mikro kode proizvajalca naprave.
Če želite več informacij o tej ranljivosti in veljavnih posodobitvah, glejte Vodnik po Microsoftovih varnostnih posodobitvah:
12. novembra 2019 je Intel objavil tehnično svetovanje glede nesinhrone ranljivosti transakcijskih razširitev Intel® Transactional Synchronization Extensions (Intel TSX), ki je bila dodeljena CVE-2019-11135. Microsoft je izdal posodobitve, s katerimi je ublažil to ranljivost, zaščita operacijskega sistema pa je privzeto omogočena za Windows Server 2019, v sistemih Windows Server 2016 in starejših izdajah operacijskega sistema za Windows Server pa je privzeto onemogočena.
14. junija 2022 smo objavili ADV220002 | Microsoftova navodila za ranljivosti zastarelih podatkov procesorja Intel MMIO , ki jim je bil dodeljen ta cves:
-
CVE-2022-21125 | Vzorčenje podatkov v deljenem medpomnilniku (SBDS)
-
CVE-2022-21127 | Posebna posodobitev vzorčenja podatkov v register medpomnilnika (posodobitev SRBDS)
-
CVE-2022-21166 | Registracija naprave z delnim pisanjem (DRPW)
Priporočena dejanja
Za zaščito pred ranljivostmi naredite to:
-
Uporabite vse razpoložljive posodobitve operacijskega sistema Windows, vključno z mesečnimi varnostnimi posodobitvami sistema Windows.
-
Uporabite posodobitev vdelane programske opreme (mikrokod), ki jo zagotovi izdelovalec naprave.
-
Ocenite tveganje za okolje na podlagi informacij, ki so na voljo v Microsoftovih varnostnih svetovalcih: ADV180002, ADV180012, ADV190013 in ADV220002, poleg informacij, ki so na voljo v tem zbirka znanja članku.
-
Po potrebi ukrepajte s svetovanjem in informacijami o registrskem ključu, ki so na voljo v tem zbirka znanja članku.
Opomba: Stranke naprav Surface bodo posodobitev mikro kode prejele prek Windows Update. Če si želite ogledati seznam najnovejših posodobitev vdelane programske opreme (mikrokod) naprave Surface, glejte KB4073065.
12. julija 2022 smo objavili CVE-2022-23825 | AMD CPU Branch Type Confusion , ki opisuje, da lahko vzdevki v napovedorju veje povzročijo, da nekateri procesorji AMD predvidijo napačno vrsto veje. Ta težava lahko povzroči razkritje informacij.
Za zaščito pred to ranljivostjo priporočamo, da namestite posodobitve sistema Windows, ki so z datumom ali po juliju 2022, nato pa ukrepate, kot zahteva CVE-2022-23825, in informacije o registrskem ključu, navedene v tem članku zbirka znanja.
Če želite več informacij, glejte varnostni bilten AMD-SB-1037 .
8. avgusta 2023 smo objavili CVE-2023-20569 | Napovednik naslova pošiljatelja (imenovan tudi »Inception«), ki opisuje nov napad stranskega kanala zaradi špekulativnega izvajanja na naslovu, ki ga nadzira napadalec. Ta težava vpliva na določene procesorje AMD in lahko vodi do razkritja informacij.
Za zaščito pred to ranljivostjo priporočamo, da namestite posodobitve sistema Windows, ki so z datumom ali po avgustu 2023, nato pa ukrepate, kot zahteva CVE-2023-20569, in informacije o registrskem ključu, navedene v tem članku zbirka znanja.
Če želite več informacij, glejte varnostni bilten AMD-SB-7005 .
9. aprila 2024 smo objavili CVE-2022-0001 | Vbrizgavanje zgodovine veje Intel, ki opisuje injekcijo zgodovine veje (BHI), ki je posebna oblika BTI v načinu. Do te ranljivosti pride, ko lahko napadalec upravlja zgodovino vej pred prehodom iz načina nadzornika uporabnika v način nadzornika (ali iz načina brez korena VMX/gost v korenski način). Ta zloraba lahko povzroči, da napovednik posredne veje izbere določen vnos napovednika za posredno vejo, pripomoček za razkritje pri napovedanem cilju pa se prehodno izvede. To je morda mogoče, ker lahko ustrezna zgodovina vej vsebuje veje, ki so bile posnete v prejšnjih varnostnih kontekstih, in zlasti druge načine predvidevanja.
Nastavitve ublažitve posledic za Windows Server in Azure Stack HCI
Varnostni svetovalci (ADV) in CVE zagotavljajo informacije o tveganju, ki ga predstavljajo te ranljivosti. Pomagajo vam tudi pri prepoznavanju ranljivosti in prepoznavanju privzetega stanja ublažitev posledic za sisteme Windows Server. V spodnji tabeli je povzetek zahtev mikro kode CPE in privzetega stanja ublažitev posledic v sistemu Windows Server.
CVE |
Zahteva CPU mikrokod / firmware? |
Stanje privzetega ublažitve posledic |
---|---|---|
Ne |
Omogočeno privzeto (možnosti ni mogoče onemogočiti) Dodatne informacije ADV180002 na voljo v |
|
Da |
Privzeto onemogočeno. Dodatne informacije ADV180002 v tem članku zbirke znanja za veljavne nastavitve registrskega ključa. Opomba Možnost »Retpoline« je privzeto omogočena za naprave s sistemom Windows 10, različica 1809 in novejše, če je omogočen Spectre Variant 2 (CVE-2017-5715). Če želite več informacij o »Retpoline«, upoštevajte oblaitev Spectre različica 2 z Retpoline v objavi v spletnem dnevniku sistema Windows . |
|
Ne |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.Dodatne informacije ADV180002 na spletnem mestu. |
|
Intel: Da AMD: Ne |
Privzeto onemogočeno. Če ADV180012 več informacij, glejte razdelek »Nastavitve registrskega ključa« in v tem članku. |
|
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek. |
|
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek. |
|
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek. |
|
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek. |
|
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.Če želite več informacij, glejte CVE-2019-11135 in ta članek za veljavne nastavitve registrskega ključa. |
|
CVE-2022-21123 (del programa MMIO ADV220002) |
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.*Če želite več informacij, glejte CVE-2022-21123 in ta članek za veljavne nastavitve registrskega ključa. |
CVE-2022-21125 (del programa MMIO ADV220002) |
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.*Če želite več informacij, glejte CVE-2022-21125 in ta članek za veljavne nastavitve registrskega ključa. |
CVE-2022-21127 (del programa MMIO ADV220002) |
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.*Če želite več informacij, glejte CVE-2022-21127 in ta članek za veljavne nastavitve registrskega ključa. |
CVE-2022-21166 (del programa MMIO ADV220002) |
Intel: Da |
Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.*Če želite več informacij, glejte CVE-2022-21166 in ta članek za veljavne nastavitve registrskega ključa. |
CVE-2022-23825 (AMD CPU Branch Type Confusion) |
AMD: Ne |
Če želite več informacij, glejte CVE-2022-23825 in ta članek za veljavne nastavitve registrskega ključa. |
CVE-2023-20569 (AMD CPU Return Address Predictor) |
AMD: Da |
Če želite več informacij, glejte CVE-2023-20569 in ta članek za veljavne nastavitve registrskega ključa. |
Intel: Ne |
Privzeto onemogočeno Če želite več informacij, glejte CVE-2022-0001 in ta članek za veljavne nastavitve registrskega ključa. |
* Spodaj upoštevajte navodila za ublažitev posledic za Meltdown.
Če želite pridobiti vso razpoložljivo zaščito pred temi ranljivostmi, morate spremeniti registrski ključ, da omogočite privzeto onemogočene ublažitve posledic.
Omogočanje teh ublažitev posledic lahko vpliva na učinkovitost delovanja. Merilo učinkov učinkovitosti delovanja je odvisno od več dejavnikov, na primer od določenega nabora vezij v fizičnem gostitelju in od delovnih obremenitev, ki se izvajajo. Priporočamo, da ocenite učinke učinkovitosti delovanja za svoje okolje in opravite vse potrebne prilagoditve.
Če je vaš strežnik v eni od teh kategorij, je povečano tveganje:
-
Gostitelji Hyper-V: Zahteva zaščito za napade VM-to-VM in navidezni računalnik na gostitelja.
-
Gostitelji storitev oddaljenega namizja (RDSH): Zahteva zaščito od ene seje do druge seje ali napadov med sejo in gostiteljem.
-
Fizični gostitelji ali navidezni računalniki, v katerih se izvaja koda, ki ni zaupanja v skupni rabi, kot so vsebniki ali razširitve, ki niso zaupanja v skupni rabi za zbirko podatkov, spletna vsebina, ki ni zaupanja v zaupanja, ali delovne obremenitve, ki izvajajo kodo iz zunanjih virov. Ti zahtevajo zaščito pred napadi med procesi, ki niso vreden zaupanja, v drug proces ali pred napadi med procesi, ki niso vreden zaupanja.
Uporabite te nastavitve registrskega ključa, da omogočite ublažitev posledic v strežniku, in znova zaženite napravo, da bodo spremembe uveljavile.
Opomba: Če omogočite izklopljene ublažitve posledic, to privzeto vpliva na učinkovitost delovanja. Dejanski učinek učinkovitosti delovanja je odvisen od več dejavnikov, na primer od določenega nabora vezij v napravi in delovnih obremenitev, ki se izvajajo.
Nastavitve registra
Zagotavljamo te informacije registra, da omogočimo ublažitve posledic, ki privzeto niso omogočene, kot je dokumentirano v varnostnih svetovalcih (ADV) in CVE. Poleg tega zagotavljamo nastavitve registrskega ključa za uporabnike, ki želijo onemogočiti ublažitve posledic, če so na voljo za odjemalce sistema Windows.
POMEMBNO V tem razdelku, načinu ali opravilu so navodila za spreminjanje registra. Če register spremenite nepravilno, lahko pride do resnih težav. Zato pozorno upoštevajte ta navodila. Za dodatno zaščito pred spreminjanjem registra varnostno kopirajte register. Če pride do težave, lahko register obnovite. Če želite več informacij o tem, kako varnostno kopirati in obnoviti register, glejte ta članek v Microsoftovi zbirki znanja:
KB322756 Varnostno kopiranje in obnavljanje registra v sistemu Windows
POMEMBNOPrivzeto je Retpoline konfiguriran tako, kot sledi, če je omogočena ublažitev posledic Spectre, Variant 2 (CVE-2017-5715):
- Retpoline mitigation is enabled on Windows 10, version 1809 and later Windows versions.
– Ublažitev Retpoline je onemogočena v sistemu Windows Server 2019 in novejših različicah sistema Windows Server.
Če želite več informacij o konfiguraciji Retpoline, glejte Omislitev Spectre različica 2 z Retpoline v sistemu Windows.
|
Opomba: Nastavitev FeatureSettingsOverrideMask na 3 je točna za nastavitve »omogoči« in »onemogoči«. (Če želite več informacij o registrskih ključih, glejte razdelek »Pogosta vprašanja«.)
Onemogočanje različice 2: (CVE-2017-5715 | Branch Target Injection) ublažitev: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Znova zaženite napravo, da bodo spremembe uveljavile. Omogočanje različice 2: (CVE-2017-5715 | Branch Target Injection) ublažitev: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Znova zaženite napravo, da bodo spremembe uveljavile. |
Zaščita uporabnika do jedra za CVE-2017-5715 je privzeto onemogočena za CPE-je AMD. Stranke morajo omogočiti ublažitev posledic dodatne zaščite za CVE-2017-5715. Če želite več informacij, glejte Pogosta vprašanja #15 v ADV180002.
Omogočite zaščito med uporabniki in jedrami procesorjev AMD skupaj z drugimi zaščitami za CVE 2017-5715: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu. Znova zaženite napravo, da bodo spremembe uveljavile. |
Če želite omogočiti ublažitev posledic CVE-2018-3639 (obhod špekulativnega shranjevanja), CVE-2017-5715 (Spectre Variant 2) in CVE-2017-5754 (Meltdown): reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu. Znova zaženite napravo, da bodo spremembe uveljavile. Če želite onemogočiti ublažitev posledic CVE-2018-3639 (obhod špekulativnega shranjevanja) IN ublažitve posledic CVE-2017-5715 (Spectre Variant 2) in CVE-2017-5754 (Meltdown) reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Znova zaženite napravo, da bodo spremembe uveljavile. |
Zaščita uporabnika do jedra za CVE-2017-5715 je privzeto onemogočena za procesorje AMD. Stranke morajo omogočiti ublažitev posledic dodatne zaščite za CVE-2017-5715. Če želite več informacij, glejte Pogosta vprašanja #15 v ADV180002.
Omogočite zaščito med uporabniki in jedrami procesorjev AMD skupaj z drugimi zaščitami za CVE 2017-5715 in zaščitami za CVE-2018-3639 (obhod špekulativnega shranjevanja): reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu. Znova zaženite napravo, da bodo spremembe uveljavile. |
Če želite omogočiti ublažitev posledic za ranljivost Asynchronous Abort (CVE-2019-11135) in Microarchitectural Data Sampling (Intel TSX) ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) skupaj z Spectre [CVE-2017-5753 & CVE-2017-5715], Meltdown [CVE-2017-5754] variante, MMIO (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127 in CVE-2022-21166), vključno z obhodom špekulativnega shranjevanja Disable (SSBD) [CVE-2018-3639 ] in napako terminala L1 (L1TF) [CVE-2018-3615, CVE-2018-3620 in CVE-2018-3646] brez onemogočanja funkcije Hyper-Threading: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra: reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu. Znova zaženite napravo, da bodo spremembe uveljavile. Če želite omogočiti ublažitev posledic za asinhrono prekinitev ranljivosti transakcijskih sinhronizacij Intel (Intel TSX) (CVE-2019-11135) in microarchitectural Data Sampling ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) skupaj z Spectre [CVE-2017-5753 & CVE-2017-5715] in Meltdown [CVE-2017-5754] variante, vključno z obhodom špekulativnega shranjevanja (SSBD) [CVE-2018-3639] kakor tudi napaka terminala L1 (L1TF) [CVE-2018-3615, CVE-2018-3620 in CVE-2018-3646] z onemogočenim Hyper-Threading: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra: reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu. Znova zaženite napravo, da bodo spremembe uveljavile. Če želite onemogočiti ublažitev ranljivosti zaradi asinhrone ranljivosti transakcijske sinhronizacije Intela (Intel TSX) (CVE-2019-11135) in microarchitectural Data Sampling ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) skupaj z Spectre [CVE-2017-5753 & CVE-2017-5715] in Meltdown [CVE-2017-5754] variante, vključno z obhodom špekulativnega shranjevanja (SSBD) [CVE-2018-3639] kakor tudi napaka terminala L1 (L1TF) [CVE-2018-3615, CVE-2018-3620 in CVE-2018-3646]: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f Znova zaženite napravo, da bodo spremembe uveljavile. |
Če želite omogočiti ublažitev posledic cve-2022-23825 v procesorjih AMD:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 16777280 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Zaradi popolnoma zaščite bodo stranke morda tudi morali onemogočiti Hyper-Threading (znano tudi kot hkratno večnitni niz (SMT)). Če želite KB4073757 o zaščiti naprav s sistemom Windows, glejte Temo za zaščito naprav s sistemom Windows.
Če želite omogočiti ublažitev posledic za CVE-2023-20569 v procesorjih AMD:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 67108928 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
Če želite omogočiti ublažitev posledic za CVE-2022-0001 v procesorjih Intel:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f
Omogočanje več ublažitev posledic
Če želite omogočiti več ublažitev posledic, morate REG_DWORD za vsako ublažitev posledic.
Na primer:
Ublažitev ranljivosti Asynchronous Abort transaction, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) and L1 Terminal Fault (L1TF) with Hyper-Threading disabled |
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f |
OPOMBA 8264 (v decimalnem zapisu) = 0x2048 (v šestnajstiški) Če želite omogočiti BHI skupaj z drugimi obstoječimi nastavitvami, boste morali uporabiti bitno vrednost OR trenutne vrednosti z 8.388.608 (0x800000). 0x800000 OR 0x2048(8264 v decimalnem zapisu) in bo postal 8.396.872(0x802048). Enako velja za FunkcijoSettingsOverrideMask. |
|
Mitigation for CVE-2022-0001 on Intel processors |
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f |
Kombinirano ublažitev posledic |
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00802048 /f |
Ublažitev ranljivosti Asynchronous Abort transaction, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) and L1 Terminal Fault (L1TF) with Hyper-Threading disabled |
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f" |
Mitigation for CVE-2022-0001 on Intel processors |
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f |
Kombinirano ublažitev posledic |
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f |
Preverjanje, ali so omogočene zaščite
Da bi preverili, ali so zaščite omogočene, smo objavili skript ogrodja PowerShell, ki ga lahko zaženete v svojih napravah. Namestite in zaženite skript na enega od teh načinov.
Namestite modul PowerShell: PS> Install-Module SpeculationControl Zaženite modul PowerShell in preverite, ali so omogočene zaščite: PS> # Save the current execution policy so it can be reset PS> $SaveExecutionPolicy = Get-ExecutionPolicy PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS> Import-Module SpeculationControl PS> Get-SpeculationControlSettings PS> # Reset the execution policy to the original state PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser |
Namestite modul PowerShell iz spletnega mesta Technet ScriptCenter:
Zaženite modul PowerShell in preverite, ali so omogočene zaščite: Zaženite PowerShell in nato uporabite prejšnji primer za kopiranje in zagon teh ukazov: PS> # Save the current execution policy so it can be reset PS> $SaveExecutionPolicy = Get-ExecutionPolicy PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser PS> CD C:\ADV180002\SpeculationControl PS> Import-Module .\SpeculationControl.psd1 PS> Get-SpeculationControlSettings PS> # Reset the execution policy to the original state PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser |
Če želite podrobno razlago rezultata skripta ogrodja PowerShell, glejte KB4074629 .
Pogosta vprašanja
Da ne bi negativno vplivali na naprave strank, varnostne posodobitve sistema Windows, ki so bile izdane januarja in februarja 2018, niso bile ponujene vsem strankam. Če želite več informacij, glejte KB407269 .
Mikrokod je dostavljena s posodobitvijo vdelane programske opreme. O različici vdelane programske opreme, ki ima ustrezno posodobitev za vaš računalnik, se posvetujte s proizvajalcem strojne opreme.
Na učinkovitost delovanja vpliva več spremenljivk, od različice sistema do delovnih obremenitev, ki se izvajajo. Pri nekaterih sistemih je učinek učinkovitosti zanemarljiv. Za druge bo to znatno.
Priporočamo, da ocenite učinke učinkovitosti delovanja v svojih sistemih in jih po potrebi prilagodite.
Poleg navodil v tem članku o navideznih računalnikih se obrnite na ponudnika storitev in se prepričajte, da so gostitelji, v katerih se izvajajo navidezni računalniki, ustrezno zaščiteni.špekulativnega izvajanja v storitvi Azure . Če želite navodila o uporabi storitve Azure Update Management za preprečevanje te težave v gostujočih navideznih računalnikih, glejte KB4077467.
Za navidezne računalnike s sistemom Windows Server, ki se izvajajo v storitvi Azure, glejte Navodila za omiliti ranljivosti stranskega kanala zaradiPosodobitve, ki so bile izdane za slike vsebnika za Windows Server za Windows Server 2016 in Windows 10, različica 1709, vključujejo ublažitev posledic tega nabora ranljivosti. Dodatna konfiguracija ni potrebna.
Opomba Še vedno morate zagotoviti, da je gostitelj, v katerem se izvajajo ti vsebniki, konfiguriran tako, da omogoči ustrezne ublažitve posledic.Ne, naročilo namestitve ni pomembno.
Da, po posodobitvi vdelane programske opreme (mikrokod) morate znova zagnati sistem in nato znova po posodobitvi sistema.
Spodaj so navedene podrobnosti registrskih ključev:
FeatureSettingsOverride predstavlja bitno sliko, ki preglasi privzeto nastavitev in kontrolnike, za katere bodo ublažitve posledic onemogočene. Bit 0 nadzoruje ublažitev, ki ustreza CVE-2017-5715. Bit 1 nadzira ublažitev posledic, ki ustreza CVE-2017-5754. Bits are set to 0 to enable the mitigation and to 1 to disable the mitigation.
FeatureSettingsOverrideMask predstavlja bitno masko, ki se uporablja skupaj s funkcijo FeatureSettingsOverride. V tem primeru uporabljamo vrednost 3 (predstavljeno kot 11 v binarnem številu ali številski sistem z osnovo 2) za prikaz prvih dveh bitov, ki ustrezata razpoložljivim ublažitvijo posledic. Ta registrski ključ je nastavljen na 3 tako, da omogoči ali onemogoči ublažitev posledic.
MinVmVersionForCpuBasedMitigations je za gostitelje Hyper-V. Ta registrski ključ določa minimalno različico navideznega računalnika, ki je potrebna za uporabo posodobljenih zmogljivosti vdelane programske opreme (CVE-2017-5715). Nastavite to na 1,0, da bo pokrilo vse različice navideznega sistema. Upoštevajte, da bo ta vrednost registra prezrta (benigna) v gostiteljih, ki niso Hyper-V. Za več podrobnosti glejte Zaščita gostujočih navideznih računalnikov iz CVE-2017-5715 (ciljno vbod veje).
Da, neželeni učinki niso na voljo, če so te nastavitve registra uporabljene pred namestitvijo popravkov, povezanih z januarjem 2018.
Oglejte si podroben opis izpis skripta na KB4074629: Razumevanje SpeculationControl PowerShell skript izhod .
Da, za gostitelje Hyper-V sistema Windows Server 2016, ki še nimajo na voljo posodobitve vdelane programske opreme, smo objavili nadomestna navodila, ki lahko pomagajo ublažiti navidezni računalnik na navidezni računalnik ali navidezni računalnik za napade gostitelja. Glejte Nadomestne zaščite za gostitelje Hyper-V sistema Windows Server 2016 pred ranljivostmi stranskega kanala zaradi špekulativnega izvajanja.
Samo varnostne posodobitve niso zbirne. Glede na različico operacijskega sistema boste morda morali namestiti več varnostnih posodobitev za popolno zaščito. Na splošno morajo stranke namestiti posodobitve za januar, februar, marec in april 2018. Sistemi s procesorji AMD potrebujejo dodatno posodobitev, kot je prikazano v spodnji tabeli:
Različica operacijskega sistema |
Varnostna posodobitev |
Windows 8.1, Windows Server 2012 R2 |
KB4338815 – mesečni paket posodobitev |
KB4338824 – samo varnostna |
|
Windows 7 s servisnim paketom SP1, Windows Server 2008 R2 s servisnim paketom SP1 ali Windows Server 2008 R2 s servisnim paketom SP1 (osnovna namestitev strežnika) |
KB4284826 – mesečni paket posodobitev |
KB4284867 – samo varnostna |
|
Windows Server 2008 s servisnim paketom SP2 |
KB4340583 – varnostna posodobitev |
Priporočamo, da namestite samo varnostne posodobitve v vrstnem redu izdaje.
Opomba: V prejšnji različici teh pogostih vprašanj je bilo nepravilno navedeno, da so v februarski samo varnostni posodobitvi vključeni varnostni popravki, ki so bili izdani januarja. Pravzaprav ne.
Ne. Varnostna posodobitev KB4078130 je bil poseben popravek za preprečevanje nepredvidljivega delovanja sistema, težav z učinkovitostjo delovanja in nepričakovanih vnovičnih zagonov po namestitvi mikro kode. Uporaba varnostnih posodobitev v odjemalskih operacijskih sistemih Windows omogoča vse tri ublažitve posledic. V operacijskih sistemih Windows Server morate po pravilnem preskušanju še vedno omogočiti ublažitve posledic. Če želite več informacij, glejte KB4072698.
Ta težava je bila odpravljena v KB4093118.
Februarja 2018 je Intel objavil , da so dokončali preverjanja veljavnosti in začeli izdajati mikrokod za novejše platforme PROCESORJA. Microsoft bo na voljo posodobitvah mikro kode, preverjene s strani Intela, ki se nanašajo na Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). KB4093836 so navedeni določeni zbirka znanja po različicah sistema Windows. V vsakem članku zbirke znanja so na voljo posodobitve Mikro kode Intel s CPE-jem.
11. januarja 2018 je Intel prijavil težave v nedavno izdanih mikrokod, ki je bila namenjena odpravi Spectre variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). Natančneje, Intel je ugotovil, da lahko ta mikrokod povzroči »višje ponovne zagone od pričakovanega« in druga nepredvidljiva sistemska delovanja« in da lahko ti scenariji povzročijo »izgubo ali poškodbo podatkov«." Naša izkušnja je, da lahko nestabilnosti sistema povzroči izgubo podatkov ali poškodbo v nekaterih okoliščinah. 22. januarja je Intel strankam priporočil, da prenehajo uvajati trenutno različico mikrokod v prizadetih procesorjih, medtem ko Intel izvaja dodatno preskušanje posodobljene rešitve. Zavedamo se, da Intel še naprej preiskuje potencialni učinek trenutne različice mikrokod. Stranke spodbujamo, da redno pregledujejo svoja navodila in tako sprejemajo odločitve.
Medtem ko Intel preskusi, posodobi in uvede novo mikrokod, bo na voljo posodobitev OOB (out-of-band), KB4078130, ki posebej onemogoči samo ublažitev posledic CVE-2017-5715. Med preskušanjem smo našli to posodobitev, ki preprečuje opisano delovanje. Za celoten seznam naprav glejte Intelov pregled mikrokod. Ta posodobitev zajema Windows 7 s servisnim paketom SP1, Windows 8.1 in vse različice Windows 10 odjemalca in strežnika. Če uporabljate napravo, na katero to vpliva, lahko to posodobitev namestite tako, da jo prenesete s spletnega mesta Katalog Microsoft Update. Uporaba te koristne vsebine posebej onemogoči le ublažitev posledic CVE-2017-5715.
Trenutno ni znanih poročil, ki bi nakazujejo, da ta Spectre Variant 2 (CVE-2017-5715 | Ciljno injiciranje v veji) je bilo uporabljeno za napad na stranke. Priporočamo, da uporabniki sistema Windows, ko je to primerno, znova napovejo ublažitev posledic CVE-2017-5715, ko Intel poroča, da je bilo to nepredvidljivo delovanje sistema za vašo napravo odpravljeno.
Februarja 2018je Intel objavil , da so dokončali preverjanja veljavnosti in začeli izdajati mikrokod za novejše platforme CPE. Microsoft bo na voljo posodobitvah mikro kode, preverjene s strani Intela, ki so povezane z Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). KB4093836 so navedeni določeni zbirka znanja po različicah sistema Windows. Seznam KB-jev, ki je na voljo v Intelu, se posodobi z mikrokodno procesorjem.
Če želite več informacij, glejte Amd Security Posodobitve in AMD Whitepaper: Navodila za arhitekturo za kontrolnik posredne podveje. Te so na voljo v kanalu vdelane programske opreme proizvajalca strojne opreme.
Na voljo bodo posodobitve mikro kode, preverjene s strani Intela, ki se nanašajo na Spectre Variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). Če želijo stranke najnovejše posodobitve mikro kode Intel prenesti prek sistema Windows Update, morajo imeti pred nadgradnjo na posodobitev sistema Windows 10 v aprilu 2018 (različica 1803) nameščeno Intelov mikrokod v naprave s sistemom Windows 10.
Posodobitev mikro kode je na voljo tudi neposredno iz Kataloga Microsoft Update, če pred nadgradnjo sistema ni bila nameščena v napravi. Mikrokod Intel je na voljo Windows Update, Windows Server Update Services (WSUS) ali katalogu Microsoft Update. Če želite več informacij in navodila za prenos, glejte KB4100347.
Če želite več informacij, glejte te vire:
Glejte razdelka »Priporočena dejanja« in »Pogosta vprašanja« v ADV180012 | Microsoftova navodila za obhod špekulativnega shranjevanja.
Za preverjanje stanja SSBD je bil skript Get-SpeculationControlSettings PowerShell posodobljen tako, da zazna prizadete procesorje, stanje posodobitev operacijskega sistema SSBD in stanje mikro kode procesorja, če je na voljo. Če želite več informacij in če želite pridobiti skript ogrodja PowerShell, glejte KB4074629.
13. junija 2018 je bila objavljena dodatna ranljivost, ki vključuje špekulativno izvajanje stranskega kanala, znano kot obnovitev stanja Lazy FP, in dodeljena CVE-2018-3665 . Če želite več informacij o tej ranljivosti in priporočenih dejanjih, glejte varnostno svetovanje ADV180016 | Microsoftova navodila za obnovitev stanja lenih FP .
Opomba Za obnovitev FP pri leni obnovitvi ni zahtevanih nastavitev konfiguracije (registra).
Trgovina BCBS (Bounds Check Bypass Store) je bila razkrita 10. julija 2018 in dodeljena cve-2018-3693. Priporočamo, da BCBS pripadajo istemu razredu ranljivosti kot obhod preverjanja mej (Različica 1). Trenutno ne vemo za noben primerek BCBS v naši programski opremi. Vendar pa še naprej raziskujemo ta razred ranljivosti in bomo s partnerji panoge po potrebi izdali ublažitev posledic. Raziskovalce spodbujamo, da vse ustrezne ugotovitve predložijo programu obdarovanosti kanala ob strani špekulativnega izvajanja, vključno z morebitnimi izkoriščevalniki BCBS. Razvijalci programske opreme naj si ogledajo navodila za razvijalce, ki so bila posodobljena za BCBS na spletnem mestu C++ Developer Guidance za stranske kanale špekulativnega izvajanja
14. avgusta 2018 je bila napovedana terminalska napaka L1 (L1TF) in je bila dodeljena več cvEs. Te nove ranljivosti stranskega kanala zaradi špekulativnega izvajanja je mogoče uporabiti za branje vsebine pomnilnika prek zaupanja vredne meje in, če je izkoriščana, lahko vodi do razkritja informacij. Obstaja več vektorjev, s katerimi lahko napadalec sproži ranljivosti, odvisno od konfiguriranega okolja. Funkcija L1TF vpliva na procesorje Intel® Core® in procesorje Intel® Xeon®.
Če želite več informacij o tej ranljivosti in podrobnem pogledu scenarijev, na katere to vpliva, vključno z Microsoftovim pristopom k omenjuje L1TF, glejte te vire:
Koraki za onemogočanje Hyper-Threading razlikujejo od OEM-ja do proizvajalca strojne opreme, vendar so na splošno del BIOS-a ali vdelane programske opreme in orodij za konfiguracijo.
Uporabniki, ki uporabljajo 64-bitne procesorje ARM, naj se za podporo za vdelano programsko opremo obrnejo na proizvajalca strojne opreme, saj zaščita operacijskega sistema ARM64, ki zmanjša CVE-2017-5715 | Ciljna injekcija veje (Spectre, Variant 2) mora veljati najnovejša posodobitev vdelane programske opreme proizvajalca strojne opreme.
Če želite več informacij, glejte naslednje varnostne svetovalce
Nadaljnja navodila so na voljo v navodilih sistema Windows za zaščito pred ranljivostmi stranskega kanala zaradi špekulativnega izvajanja
Glejte navodila v navodilih v sistemu Windows za zaščito pred ranljivostmi stranskega kanala zaradi špekulativnega izvajanja
Navodila za Azure najdete v tem članku: Navodila za odpravljanje ranljivosti stranskega kanala zaradi špekulativnega izvajanja v storitvi Azure.
Če želite več informacij o omogočanju funkcije Retpoline, glejte našo objavo v spletnem dnevniku: Omiliti Spectre različica 2 z Retpoline v sistemu Windows .
Podrobnosti o tej ranljivosti najdete v Microsoftovem varnostnem priročniku: CVE-2019-1125 | Ranljivost razkritja informacij v sistemu Windows.
Ne zavedamo se nobene ranljivosti zaradi razkritja informacij, ki vpliva na infrastrukturo naših storitev v oblaku.
Takoj ko smo se zavedali te težave, smo se hitro odpravili in izdali posodobitev. Trdno verjamemo v tesna partnerstva z raziskovalci in industrijskimi partnerji, da bi izboljšali varnost strank, in do torka 6. avgusta niso objavili podrobnosti, ki so v skladu s usklajenimi praksami razkritja ranljivosti.
Nadaljnja navodila so na voljo v navodilih sistema Windows za zaščito pred ranljivostmi stranskega kanala zaradi špekulativnega izvajanja.
Nadaljnja navodila so na voljo v navodilih sistema Windows za zaščito pred ranljivostmi stranskega kanala zaradi špekulativnega izvajanja.
Sklici
Izdelke drugih ponudnikov, ki jih obravnava ta članek, izdelujejo podjetja, ki so neodvisna od Microsofta. Ne dajemo garancije, naznačene ali drugače, glede učinkovitosti delovanja ali zanesljivosti teh izdelkov.
Za pomoč pri tehničnih podpori vam zagotavljamo podatke za stik tretjih oseb. Ti podatki za stik se lahko spremenijo brez obvestila. Ne zagotavljamo točnosti teh podatkov za stik tretjih oseb.