Applies ToAzure Local (formerly Azure Stack HCI) Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012

Spremeni datum

Decription of change

20. april 2023

  • Dodane informacije registra MMIO

8. avgust 2023

  • Odstranjena vsebina o CVE-2022-23816, ker se številka CVE ne uporablja

  • V razdelek »Ranljivosti« je bila dodana možnost »Zamenjava vrste veje«

  • Dodano več informacij v "CVE-2022-23825 | Razdelek registra AMD CPU Branch Type Confusion (BTC)«

9. avgust 2023

  • Posodobljeno : »CVE-2022-23825 | Razdelek registra AMD CPU Branch Type Confusion (BTC)«

  • Dodano "CVE-2023-20569 | Amd CPU Return Address Predictor" to "Summary" section

  • Dodano "CVE-2023-20569 | Razdelek registra »Napovednik naslova pošiljatelja PROCESORJA AMD«

9. april 2024

  • Dodano CVE-2022-0001 | Vbrizgavanje zgodovine veje Intel

16. april 2024

  • Dodali smo razdelek »Omogočanje več ublažitev posledic«

Ranljivosti

V tem članku so navedene ranljivosti zaradi špekulativnega izvajanja:

Windows Update bodo na voljo tudi ublažitve posledic za Brskalnik Internet Explorer in Edge. Te ublažitve posledic te vrste ranljivosti bomo še naprej izboljševali.

Če želite izvedeti več o tem razredu ranljivosti, glejte

14. maja 2019 je Intel objavil informacije o novem podrazredu ranljivosti stranskega kanala zaradi špekulativnega izvajanja, ki so znane kot mikroarhiktično vzorčenje podatkov in dokumentirane v ADV190013 | Vzorčenje mikroarhiktalnih podatkov. Dodeljeni so jim bili naslednji življenjepisi:

Pomembno: Te težave bodo vplivale na druge sisteme, kot so Android, Chrome, iOS in MacOS. Priporočamo, da stranke poiščejo navodila pri teh prodajalcih.

Microsoft je izdal posodobitve, s katerimi je ublažil te ranljivosti. Če želite pridobiti vso razpoložljivo zaščito, potrebujete posodobitve vdelane programske opreme (mikrokod) in programske opreme. To lahko vključuje mikrokod iz strojne opreme naprave. V nekaterih primerih bo namestitev teh posodobitev vplivala na učinkovitost delovanja. Prav tako smo se odzvali na varnost svojih storitev v oblaku. Toplo priporočamo, da uvedete te posodobitve.

Če želite več informacij o tej težavi, glejte spodnja navodila na podlagi varnostnega svetovanja in uporabe na podlagi scenarijev, da določite dejanja, potrebna za preprečevanje grožnje:

Opomba: Priporočamo, da namestite vse najnovejše posodobitve iz Windows Update preden namestite posodobitve mikro kode.

6. avgusta 2019 je Intel izdal podrobnosti o ranljivosti zaradi razkritja informacij v jedru sistema Windows. Ta ranljivost je različica ranljivosti stranskega kanala Spectre različica 1 zaradi špekulativnega izvajanja in je bila dodeljena CVE-2019-1125.

9. julija 2019 smo izdali varnostne posodobitve za operacijski sistem Windows, s katerimi smo to težavo odpravili. Prosimo, upoštevajte, da smo držali nazaj dokumentiranje te ublažitve javno do razkritja usklajene industrije v torek, 6. avgusta 2019.

Uporabniki, ki Windows Update omogočili in uporabili varnostne posodobitve, izdane 9. julija 2019, so samodejno zaščitene. Nadaljnje konfiguracije ni treba.

Opomba: Za to ranljivost ne potrebujete posodobitve mikro kode proizvajalca naprave.

Če želite več informacij o tej ranljivosti in veljavnih posodobitvah, glejte Vodnik po Microsoftovih varnostnih posodobitvah:

12. novembra 2019 je Intel objavil tehnično svetovanje glede nesinhrone ranljivosti transakcijskih razširitev Intel® Transactional Synchronization Extensions (Intel TSX), ki je bila dodeljena CVE-2019-11135. Microsoft je izdal posodobitve, s katerimi je ublažil to ranljivost, zaščita operacijskega sistema pa je privzeto omogočena za Windows Server 2019, v sistemih Windows Server 2016 in starejših izdajah operacijskega sistema za Windows Server pa je privzeto onemogočena.

14. junija 2022 smo objavili ADV220002 | Microsoftova navodila za ranljivosti zastarelih podatkov procesorja Intel MMIO , ki jim je bil dodeljen ta cves: 

Priporočena dejanja

Za zaščito pred ranljivostmi naredite to:

  1. Uporabite vse razpoložljive posodobitve operacijskega sistema Windows, vključno z mesečnimi varnostnimi posodobitvami sistema Windows.

  2. Uporabite posodobitev vdelane programske opreme (mikrokod), ki jo zagotovi izdelovalec naprave.

  3. Ocenite tveganje za okolje na podlagi informacij, ki so na voljo v Microsoftovih varnostnih svetovalcih: ADV180002, ADV180012, ADV190013 in ADV220002, poleg informacij, ki so na voljo v tem zbirka znanja članku.

  4. Po potrebi ukrepajte s svetovanjem in informacijami o registrskem ključu, ki so na voljo v tem zbirka znanja članku.

Opomba: Stranke naprav Surface bodo posodobitev mikro kode prejele prek Windows Update. Če si želite ogledati seznam najnovejših posodobitev vdelane programske opreme (mikrokod) naprave Surface, glejte KB4073065.

12. julija 2022 smo objavili CVE-2022-23825 | AMD CPU Branch Type Confusion , ki opisuje, da lahko vzdevki v napovedorju veje povzročijo, da nekateri procesorji AMD predvidijo napačno vrsto veje. Ta težava lahko povzroči razkritje informacij.

Za zaščito pred to ranljivostjo priporočamo, da namestite posodobitve sistema Windows, ki so z datumom ali po juliju 2022, nato pa ukrepate, kot zahteva CVE-2022-23825, in informacije o registrskem ključu, navedene v tem članku zbirka znanja.

Če želite več informacij, glejte varnostni bilten AMD-SB-1037 .

8. avgusta 2023 smo objavili CVE-2023-20569 | Napovednik naslova pošiljatelja (imenovan tudi »Inception«), ki opisuje nov napad stranskega kanala zaradi špekulativnega izvajanja na naslovu, ki ga nadzira napadalec. Ta težava vpliva na določene procesorje AMD in lahko vodi do razkritja informacij.

Za zaščito pred to ranljivostjo priporočamo, da namestite posodobitve sistema Windows, ki so z datumom ali po avgustu 2023, nato pa ukrepate, kot zahteva CVE-2023-20569, in informacije o registrskem ključu, navedene v tem članku zbirka znanja.

Če želite več informacij, glejte varnostni bilten AMD-SB-7005 .

9. aprila 2024 smo objavili CVE-2022-0001 | Vbrizgavanje zgodovine veje Intel, ki opisuje injekcijo zgodovine veje (BHI), ki je posebna oblika BTI v načinu. Do te ranljivosti pride, ko lahko napadalec upravlja zgodovino vej pred prehodom iz načina nadzornika uporabnika v način nadzornika (ali iz načina brez korena VMX/gost v korenski način). Ta zloraba lahko povzroči, da napovednik posredne veje izbere določen vnos napovednika za posredno vejo, pripomoček za razkritje pri napovedanem cilju pa se prehodno izvede. To je morda mogoče, ker lahko ustrezna zgodovina vej vsebuje veje, ki so bile posnete v prejšnjih varnostnih kontekstih, in zlasti druge načine predvidevanja.

Nastavitve ublažitve posledic za Windows Server in Azure Stack HCI

Varnostni svetovalci (ADV) in CVE zagotavljajo informacije o tveganju, ki ga predstavljajo te ranljivosti. Pomagajo vam tudi pri prepoznavanju ranljivosti in prepoznavanju privzetega stanja ublažitev posledic za sisteme Windows Server. V spodnji tabeli je povzetek zahtev mikro kode CPE in privzetega stanja ublažitev posledic v sistemu Windows Server.

CVE

Zahteva CPU mikrokod / firmware?

Stanje privzetega ublažitve posledic

CVE-2017-5753

Ne

Omogočeno privzeto (možnosti ni mogoče onemogočiti)

Dodatne informacije ADV180002 na voljo v

CVE-2017-5715

Da

Privzeto onemogočeno.

Dodatne informacije ADV180002 v tem članku zbirke znanja za veljavne nastavitve registrskega ključa.

Opomba Možnost »Retpoline« je privzeto omogočena za naprave s sistemom Windows 10, različica 1809 in novejše, če je omogočen Spectre Variant 2 (CVE-2017-5715). Če želite več informacij o »Retpoline«, upoštevajte oblaitev Spectre različica 2 z Retpoline v objavi v spletnem dnevniku sistema Windows .

CVE-2017-5754

Ne

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno.Windows Server 2016 in starejše različice: privzeto onemogočeno.

Dodatne informacije ADV180002 na spletnem mestu.

CVE-2018-3639

Intel: Da

AMD: Ne

Privzeto onemogočeno. Če ADV180012 več informacij, glejte razdelek »Nastavitve registrskega ključa« in v tem članku.

CVE-2018-11091

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno.Windows Server 2016 in starejše različice: privzeto onemogočeno.

Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek.

CVE-2018-12126

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno.Windows Server 2016 in starejše različice: privzeto onemogočeno.

Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek.

CVE-2018-12127

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno.Windows Server 2016 in starejše različice: privzeto onemogočeno.

Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek.

CVE-2018-12130

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno.Windows Server 2016 in starejše različice: privzeto onemogočeno.

Če ADV190013 več informacij, glejte Razdelek »Nastavitve registrskega ključa« in ta članek.

CVE-2019-11135

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno.Windows Server 2016 in starejše različice: privzeto onemogočeno.

Če želite več informacij, glejte CVE-2019-11135 in ta članek za veljavne nastavitve registrskega ključa.

CVE-2022-21123 (del programa MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.* 

Če želite več informacij, glejte CVE-2022-21123 in ta članek za veljavne nastavitve registrskega ključa.

CVE-2022-21125 (del programa MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.* 

Če želite več informacij, glejte CVE-2022-21125 in ta članek za veljavne nastavitve registrskega ključa.

CVE-2022-21127 (del programa MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.* 

Če želite več informacij, glejte CVE-2022-21127 in ta članek za veljavne nastavitve registrskega ključa.

CVE-2022-21166 (del programa MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 in Azure Stack HCI: privzeto omogočeno. Windows Server 2016 in starejše različice: privzeto onemogočeno.* 

Če želite več informacij, glejte CVE-2022-21166 in ta članek za veljavne nastavitve registrskega ključa.

CVE-2022-23825 (AMD CPU Branch Type Confusion)

AMD: Ne

Če želite več informacij, glejte CVE-2022-23825 in ta članek za veljavne nastavitve registrskega ključa.

CVE-2023-20569 (AMD CPU Return Address Predictor)

AMD: Da

Če želite več informacij, glejte CVE-2023-20569 in ta članek za veljavne nastavitve registrskega ključa.

CVE-2022-0001

Intel: Ne

Privzeto onemogočeno

Če želite več informacij, glejte CVE-2022-0001 in ta članek za veljavne nastavitve registrskega ključa.

* Spodaj upoštevajte navodila za ublažitev posledic za Meltdown.

Če želite pridobiti vso razpoložljivo zaščito pred temi ranljivostmi, morate spremeniti registrski ključ, da omogočite privzeto onemogočene ublažitve posledic.

Omogočanje teh ublažitev posledic lahko vpliva na učinkovitost delovanja. Merilo učinkov učinkovitosti delovanja je odvisno od več dejavnikov, na primer od določenega nabora vezij v fizičnem gostitelju in od delovnih obremenitev, ki se izvajajo. Priporočamo, da ocenite učinke učinkovitosti delovanja za svoje okolje in opravite vse potrebne prilagoditve.

Če je vaš strežnik v eni od teh kategorij, je povečano tveganje:

  • Gostitelji Hyper-V: Zahteva zaščito za napade VM-to-VM in navidezni računalnik na gostitelja.

  • Gostitelji storitev oddaljenega namizja (RDSH): Zahteva zaščito od ene seje do druge seje ali napadov med sejo in gostiteljem.

  • Fizični gostitelji ali navidezni računalniki, v katerih se izvaja koda, ki ni zaupanja v skupni rabi, kot so vsebniki ali razširitve, ki niso zaupanja v skupni rabi za zbirko podatkov, spletna vsebina, ki ni zaupanja v zaupanja, ali delovne obremenitve, ki izvajajo kodo iz zunanjih virov. Ti zahtevajo zaščito pred napadi med procesi, ki niso vreden zaupanja, v drug proces ali pred napadi med procesi, ki niso vreden zaupanja.

Uporabite te nastavitve registrskega ključa, da omogočite ublažitev posledic v strežniku, in znova zaženite napravo, da bodo spremembe uveljavile.

Opomba: Če omogočite izklopljene ublažitve posledic, to privzeto vpliva na učinkovitost delovanja. Dejanski učinek učinkovitosti delovanja je odvisen od več dejavnikov, na primer od določenega nabora vezij v napravi in delovnih obremenitev, ki se izvajajo.

Nastavitve registra

Zagotavljamo te informacije registra, da omogočimo ublažitve posledic, ki privzeto niso omogočene, kot je dokumentirano v varnostnih svetovalcih (ADV) in CVE. Poleg tega zagotavljamo nastavitve registrskega ključa za uporabnike, ki želijo onemogočiti ublažitve posledic, če so na voljo za odjemalce sistema Windows.

POMEMBNO V tem razdelku, načinu ali opravilu so navodila za spreminjanje registra. Če register spremenite nepravilno, lahko pride do resnih težav. Zato pozorno upoštevajte ta navodila. Za dodatno zaščito pred spreminjanjem registra varnostno kopirajte register. Če pride do težave, lahko register obnovite. Če želite več informacij o tem, kako varnostno kopirati in obnoviti register, glejte ta članek v Microsoftovi zbirki znanja:

KB322756 Varnostno kopiranje in obnavljanje registra v sistemu Windows

POMEMBNOPrivzeto je Retpoline konfiguriran tako, kot sledi, če je omogočena ublažitev posledic Spectre, Variant 2 (CVE-2017-5715):

- Retpoline mitigation is enabled on Windows 10, version 1809 and later Windows versions.

– Ublažitev Retpoline je onemogočena v sistemu Windows Server 2019 in novejših različicah sistema Windows Server.

Če želite več informacij o konfiguraciji Retpoline, glejte Omislitev Spectre različica 2 z Retpoline v sistemu Windows.

  • Če želite omogočiti ublažitev posledic CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) in CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra:

    reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

    Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu.

    Znova zaženite napravo, da bodo spremembe uveljavile.

  • Če želite onemogočiti ublažitev posledic CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) in CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Znova zaženite napravo, da bodo spremembe uveljavile.

Opomba: Nastavitev FeatureSettingsOverrideMask na 3 je točna za nastavitve »omogoči« in »onemogoči«. (Če želite več informacij o registrskih ključih, glejte razdelek »Pogosta vprašanja«.)

Onemogočanje različice 2: (CVE-2017-5715 | Branch Target Injection) ublažitev:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Znova zaženite napravo, da bodo spremembe uveljavile.

Omogočanje različice 2: (CVE-2017-5715 | Branch Target Injection) ublažitev:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Znova zaženite napravo, da bodo spremembe uveljavile.

Zaščita uporabnika do jedra za CVE-2017-5715 je privzeto onemogočena za CPE-je AMD. Stranke morajo omogočiti ublažitev posledic dodatne zaščite za CVE-2017-5715.  Če želite več informacij, glejte Pogosta vprašanja #15 v ADV180002.

Omogočite zaščito med uporabniki in jedrami procesorjev AMD skupaj z drugimi zaščitami za CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu.

Znova zaženite napravo, da bodo spremembe uveljavile.

Če želite omogočiti ublažitev posledic CVE-2018-3639 (obhod špekulativnega shranjevanja), CVE-2017-5715 (Spectre Variant 2) in CVE-2017-5754 (Meltdown):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu.

Znova zaženite napravo, da bodo spremembe uveljavile.

Če želite onemogočiti ublažitev posledic CVE-2018-3639 (obhod špekulativnega shranjevanja) IN ublažitve posledic CVE-2017-5715 (Spectre Variant 2) in CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Znova zaženite napravo, da bodo spremembe uveljavile.

Zaščita uporabnika do jedra za CVE-2017-5715 je privzeto onemogočena za procesorje AMD. Stranke morajo omogočiti ublažitev posledic dodatne zaščite za CVE-2017-5715.  Če želite več informacij, glejte Pogosta vprašanja #15 v ADV180002.

Omogočite zaščito med uporabniki in jedrami procesorjev AMD skupaj z drugimi zaščitami za CVE 2017-5715 in zaščitami za CVE-2018-3639 (obhod špekulativnega shranjevanja):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu.

Znova zaženite napravo, da bodo spremembe uveljavile.

Če želite omogočiti ublažitev posledic za ranljivost Asynchronous Abort (CVE-2019-11135) in Microarchitectural Data Sampling (Intel TSX) ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) skupaj z Spectre [CVE-2017-5753 & CVE-2017-5715], Meltdown [CVE-2017-5754] variante, MMIO (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127 in CVE-2022-21166), vključno z obhodom špekulativnega shranjevanja Disable (SSBD) [CVE-2018-3639 ] in napako terminala L1 (L1TF) [CVE-2018-3615, CVE-2018-3620 in CVE-2018-3646] brez onemogočanja funkcije Hyper-Threading:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu.

Znova zaženite napravo, da bodo spremembe uveljavile.

Če želite omogočiti ublažitev posledic za asinhrono prekinitev ranljivosti transakcijskih sinhronizacij Intel (Intel TSX) (CVE-2019-11135) in microarchitectural Data Sampling ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) skupaj z Spectre [CVE-2017-5753 & CVE-2017-5715] in Meltdown [CVE-2017-5754] variante, vključno z obhodom špekulativnega shranjevanja (SSBD) [CVE-2018-3639] kakor tudi napaka terminala L1 (L1TF) [CVE-2018-3615, CVE-2018-3620 in CVE-2018-3646] z onemogočenim Hyper-Threading:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Če je funkcija Hyper-V nameščena, dodajte to nastavitev registra:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Če gre za gostitelja Hyper-V in so bile uporabljene posodobitve vdelane programske opreme: Povsem zaustavite vse navidezne računalnike. To omogoča, da se ublažitev posledic, povezana z vdelano programsko opremo, uporabi v gostitelju, preden se zaženejo navidezni računalniki. Zato se navidezni računalniki posodobijo tudi ob vnovičnem zagonu.

Znova zaženite napravo, da bodo spremembe uveljavile.

Če želite onemogočiti ublažitev ranljivosti zaradi asinhrone ranljivosti transakcijske sinhronizacije Intela (Intel TSX) (CVE-2019-11135) in microarchitectural Data Sampling ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) skupaj z Spectre [CVE-2017-5753 & CVE-2017-5715] in Meltdown [CVE-2017-5754] variante, vključno z obhodom špekulativnega shranjevanja (SSBD) [CVE-2018-3639] kakor tudi napaka terminala L1 (L1TF) [CVE-2018-3615, CVE-2018-3620 in CVE-2018-3646]:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Znova zaženite napravo, da bodo spremembe uveljavile.

Če želite omogočiti ublažitev posledic cve-2022-23825 v procesorjih AMD:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 16777280 /f 

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Zaradi popolnoma zaščite bodo stranke morda tudi morali onemogočiti Hyper-Threading (znano tudi kot hkratno večnitni niz (SMT)). Če želite KB4073757 o zaščiti naprav s sistemom Windows, glejte Temo za zaščito naprav s sistemom Windows.

Če želite omogočiti ublažitev posledic za CVE-2023-20569 v procesorjih AMD:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 67108928 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Če želite omogočiti ublažitev posledic za CVE-2022-0001 v procesorjih Intel:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Omogočanje več ublažitev posledic

Če želite omogočiti več ublažitev posledic, morate REG_DWORD za vsako ublažitev posledic.

Na primer:

Ublažitev ranljivosti Asynchronous Abort transaction, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) and L1 Terminal Fault (L1TF) with Hyper-Threading disabled

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

OPOMBA 8264 (v decimalnem zapisu) = 0x2048 (v šestnajstiški)

Če želite omogočiti BHI skupaj z drugimi obstoječimi nastavitvami, boste morali uporabiti bitno vrednost OR trenutne vrednosti z 8.388.608 (0x800000). 

0x800000 OR 0x2048(8264 v decimalnem zapisu) in bo postal 8.396.872(0x802048). Enako velja za FunkcijoSettingsOverrideMask.

Mitigation for CVE-2022-0001 on Intel processors

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

Kombinirano ublažitev posledic

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00802048 /f

Ublažitev ranljivosti Asynchronous Abort transaction, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) and L1 Terminal Fault (L1TF) with Hyper-Threading disabled

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f"

Mitigation for CVE-2022-0001 on Intel processors

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Kombinirano ublažitev posledic

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Preverjanje, ali so omogočene zaščite

Da bi preverili, ali so zaščite omogočene, smo objavili skript ogrodja PowerShell, ki ga lahko zaženete v svojih napravah. Namestite in zaženite skript na enega od teh načinov.

Namestite modul PowerShell:

PS> Install-Module SpeculationControl

Zaženite modul PowerShell in preverite, ali so omogočene zaščite:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Namestite modul PowerShell iz spletnega mesta Technet ScriptCenter:

  1. Odprite https://aka.ms/SpeculationControlPS .

  2. Prenesite SpeculationControl.zip v lokalno mapo.

  3. Ekstrahiraj vsebino v lokalno mapo. Na primer: C:\ADV180002

Zaženite modul PowerShell in preverite, ali so omogočene zaščite:

Zaženite PowerShell in nato uporabite prejšnji primer za kopiranje in zagon teh ukazov:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Če želite podrobno razlago rezultata skripta ogrodja PowerShell, glejte KB4074629

Pogosta vprašanja

Da ne bi negativno vplivali na naprave strank, varnostne posodobitve sistema Windows, ki so bile izdane januarja in februarja 2018, niso bile ponujene vsem strankam. Če želite več informacij, glejte KB407269 .

Mikrokod je dostavljena s posodobitvijo vdelane programske opreme. O različici vdelane programske opreme, ki ima ustrezno posodobitev za vaš računalnik, se posvetujte s proizvajalcem strojne opreme.

Na učinkovitost delovanja vpliva več spremenljivk, od različice sistema do delovnih obremenitev, ki se izvajajo. Pri nekaterih sistemih je učinek učinkovitosti zanemarljiv. Za druge bo to znatno.

Priporočamo, da ocenite učinke učinkovitosti delovanja v svojih sistemih in jih po potrebi prilagodite.

Poleg navodil v tem članku o navideznih računalnikih se obrnite na ponudnika storitev in se prepričajte, da so gostitelji, v katerih se izvajajo navidezni računalniki, ustrezno zaščiteni.Za navidezne računalnike s sistemom Windows Server, ki se izvajajo v storitvi Azure, glejte Navodila za omiliti ranljivosti stranskega kanala zaradi špekulativnega izvajanja v storitvi Azure . Če želite navodila o uporabi storitve Azure Update Management za preprečevanje te težave v gostujočih navideznih računalnikih, glejte KB4077467.

Posodobitve, ki so bile izdane za slike vsebnika za Windows Server za Windows Server 2016 in Windows 10, različica 1709, vključujejo ublažitev posledic tega nabora ranljivosti. Dodatna konfiguracija ni potrebna.Opomba Še vedno morate zagotoviti, da je gostitelj, v katerem se izvajajo ti vsebniki, konfiguriran tako, da omogoči ustrezne ublažitve posledic.

Ne, naročilo namestitve ni pomembno.

Da, po posodobitvi vdelane programske opreme (mikrokod) morate znova zagnati sistem in nato znova po posodobitvi sistema.

Spodaj so navedene podrobnosti registrskih ključev:

FeatureSettingsOverride predstavlja bitno sliko, ki preglasi privzeto nastavitev in kontrolnike, za katere bodo ublažitve posledic onemogočene. Bit 0 nadzoruje ublažitev, ki ustreza CVE-2017-5715. Bit 1 nadzira ublažitev posledic, ki ustreza CVE-2017-5754. Bits are set to 0 to enable the mitigation and to 1 to disable the mitigation.

FeatureSettingsOverrideMask predstavlja bitno masko, ki se uporablja skupaj s funkcijo FeatureSettingsOverride.  V tem primeru uporabljamo vrednost 3 (predstavljeno kot 11 v binarnem številu ali številski sistem z osnovo 2) za prikaz prvih dveh bitov, ki ustrezata razpoložljivim ublažitvijo posledic. Ta registrski ključ je nastavljen na 3 tako, da omogoči ali onemogoči ublažitev posledic.

MinVmVersionForCpuBasedMitigations je za gostitelje Hyper-V. Ta registrski ključ določa minimalno različico navideznega računalnika, ki je potrebna za uporabo posodobljenih zmogljivosti vdelane programske opreme (CVE-2017-5715). Nastavite to na 1,0, da bo pokrilo vse različice navideznega sistema. Upoštevajte, da bo ta vrednost registra prezrta (benigna) v gostiteljih, ki niso Hyper-V. Za več podrobnosti glejte Zaščita gostujočih navideznih računalnikov iz CVE-2017-5715 (ciljno vbod veje).

Da, neželeni učinki niso na voljo, če so te nastavitve registra uporabljene pred namestitvijo popravkov, povezanih z januarjem 2018.

Oglejte si podroben opis izpis skripta na KB4074629: Razumevanje SpeculationControl PowerShell skript izhod .

Da, za gostitelje Hyper-V sistema Windows Server 2016, ki še nimajo na voljo posodobitve vdelane programske opreme, smo objavili nadomestna navodila, ki lahko pomagajo ublažiti navidezni računalnik na navidezni računalnik ali navidezni računalnik za napade gostitelja. Glejte Nadomestne zaščite za gostitelje Hyper-V sistema Windows Server 2016 pred ranljivostmi stranskega kanala zaradi špekulativnega izvajanja.

Samo varnostne posodobitve niso zbirne. Glede na različico operacijskega sistema boste morda morali namestiti več varnostnih posodobitev za popolno zaščito. Na splošno morajo stranke namestiti posodobitve za januar, februar, marec in april 2018. Sistemi s procesorji AMD potrebujejo dodatno posodobitev, kot je prikazano v spodnji tabeli:

Različica operacijskega sistema

Varnostna posodobitev

Windows 8.1, Windows Server 2012 R2

KB4338815 – mesečni paket posodobitev

KB4338824 – samo varnostna

Windows 7 s servisnim paketom SP1, Windows Server 2008 R2 s servisnim paketom SP1 ali Windows Server 2008 R2 s servisnim paketom SP1 (osnovna namestitev strežnika)

KB4284826 – mesečni paket posodobitev

KB4284867 – samo varnostna

Windows Server 2008 s servisnim paketom SP2

KB4340583 – varnostna posodobitev

Priporočamo, da namestite samo varnostne posodobitve v vrstnem redu izdaje.

Opomba: V prejšnji različici teh pogostih vprašanj je bilo nepravilno navedeno, da so v februarski samo varnostni posodobitvi vključeni varnostni popravki, ki so bili izdani januarja. Pravzaprav ne.

Ne. Varnostna posodobitev KB4078130 je bil poseben popravek za preprečevanje nepredvidljivega delovanja sistema, težav z učinkovitostjo delovanja in nepričakovanih vnovičnih zagonov po namestitvi mikro kode. Uporaba varnostnih posodobitev v odjemalskih operacijskih sistemih Windows omogoča vse tri ublažitve posledic. V operacijskih sistemih Windows Server morate po pravilnem preskušanju še vedno omogočiti ublažitve posledic. Če želite več informacij, glejte KB4072698.

Ta težava je bila odpravljena v KB4093118.

Februarja 2018 je Intel objavil , da so dokončali preverjanja veljavnosti in začeli izdajati mikrokod za novejše platforme PROCESORJA. Microsoft bo na voljo posodobitvah mikro kode, preverjene s strani Intela, ki se nanašajo na Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). KB4093836 so navedeni določeni zbirka znanja po različicah sistema Windows. V vsakem članku zbirke znanja so na voljo posodobitve Mikro kode Intel s CPE-jem.

11. januarja 2018 je Intel prijavil težave v nedavno izdanih mikrokod, ki je bila namenjena odpravi Spectre variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). Natančneje, Intel je ugotovil, da lahko ta mikrokod povzroči »višje ponovne zagone od pričakovanega« in druga nepredvidljiva sistemska delovanja« in da lahko ti scenariji povzročijo »izgubo ali poškodbo podatkov«." Naša izkušnja je, da lahko nestabilnosti sistema povzroči izgubo podatkov ali poškodbo v nekaterih okoliščinah. 22. januarja je Intel strankam priporočil, da prenehajo uvajati trenutno različico mikrokod v prizadetih procesorjih, medtem ko Intel izvaja dodatno preskušanje posodobljene rešitve. Zavedamo se, da Intel še naprej preiskuje potencialni učinek trenutne različice mikrokod. Stranke spodbujamo, da redno pregledujejo svoja navodila in tako sprejemajo odločitve.

Medtem ko Intel preskusi, posodobi in uvede novo mikrokod, bo na voljo posodobitev OOB (out-of-band), KB4078130, ki posebej onemogoči samo ublažitev posledic CVE-2017-5715. Med preskušanjem smo našli to posodobitev, ki preprečuje opisano delovanje. Za celoten seznam naprav glejte Intelov pregled mikrokod. Ta posodobitev zajema Windows 7 s servisnim paketom SP1, Windows 8.1 in vse različice Windows 10 odjemalca in strežnika. Če uporabljate napravo, na katero to vpliva, lahko to posodobitev namestite tako, da jo prenesete s spletnega mesta Katalog Microsoft Update. Uporaba te koristne vsebine posebej onemogoči le ublažitev posledic CVE-2017-5715.

Trenutno ni znanih poročil, ki bi nakazujejo, da ta Spectre Variant 2 (CVE-2017-5715 | Ciljno injiciranje v veji) je bilo uporabljeno za napad na stranke. Priporočamo, da uporabniki sistema Windows, ko je to primerno, znova napovejo ublažitev posledic CVE-2017-5715, ko Intel poroča, da je bilo to nepredvidljivo delovanje sistema za vašo napravo odpravljeno.

Februarja 2018je Intel objavil , da so dokončali preverjanja veljavnosti in začeli izdajati mikrokod za novejše platforme CPE. Microsoft bo na voljo posodobitvah mikro kode, preverjene s strani Intela, ki so povezane z Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). KB4093836 so navedeni določeni zbirka znanja po različicah sistema Windows. Seznam KB-jev, ki je na voljo v Intelu, se posodobi z mikrokodno procesorjem.

Če želite več informacij, glejte Amd Security Posodobitve in AMD Whitepaper: Navodila za arhitekturo za kontrolnik posredne podveje. Te so na voljo v kanalu vdelane programske opreme proizvajalca strojne opreme.

Na voljo bodo posodobitve mikro kode, preverjene s strani Intela, ki se nanašajo na Spectre Variant 2 (CVE-2017-5715 | (glejte ciljno injekcijo veje). Če želijo stranke najnovejše posodobitve mikro kode Intel prenesti prek sistema Windows Update, morajo imeti pred nadgradnjo na posodobitev sistema Windows 10 v aprilu 2018 (različica 1803) nameščeno Intelov mikrokod v naprave s sistemom Windows 10.

Posodobitev mikro kode je na voljo tudi neposredno iz Kataloga Microsoft Update, če pred nadgradnjo sistema ni bila nameščena v napravi. Mikrokod Intel je na voljo Windows Update, Windows Server Update Services (WSUS) ali katalogu Microsoft Update. Če želite več informacij in navodila za prenos, glejte KB4100347.

Glejte razdelka »Priporočena dejanja« in »Pogosta vprašanja« v ADV180012  | Microsoftova navodila za obhod špekulativnega shranjevanja.

Za preverjanje stanja SSBD je bil skript Get-SpeculationControlSettings PowerShell posodobljen tako, da zazna prizadete procesorje, stanje posodobitev operacijskega sistema SSBD in stanje mikro kode procesorja, če je na voljo. Če želite več informacij in če želite pridobiti skript ogrodja PowerShell, glejte KB4074629.

13. junija 2018 je bila objavljena dodatna ranljivost, ki vključuje špekulativno izvajanje stranskega kanala, znano kot obnovitev stanja Lazy FP, in dodeljena CVE-2018-3665 . Če želite več informacij o tej ranljivosti in priporočenih dejanjih, glejte varnostno svetovanje ADV180016 | Microsoftova navodila za obnovitev stanja lenih FP .

Opomba Za obnovitev FP pri leni obnovitvi ni zahtevanih nastavitev konfiguracije (registra).

Trgovina BCBS (Bounds Check Bypass Store) je bila razkrita 10. julija 2018 in dodeljena cve-2018-3693. Priporočamo, da BCBS pripadajo istemu razredu ranljivosti kot obhod preverjanja mej (Različica 1). Trenutno ne vemo za noben primerek BCBS v naši programski opremi. Vendar pa še naprej raziskujemo ta razred ranljivosti in bomo s partnerji panoge po potrebi izdali ublažitev posledic. Raziskovalce spodbujamo, da vse ustrezne ugotovitve predložijo programu obdarovanosti kanala ob strani špekulativnega izvajanja, vključno z morebitnimi izkoriščevalniki BCBS. Razvijalci programske opreme naj si ogledajo navodila za razvijalce, ki so bila posodobljena za BCBS na spletnem mestu C++ Developer Guidance za stranske kanale špekulativnega izvajanja 

14. avgusta 2018 je bila napovedana terminalska napaka L1 (L1TF) in je bila dodeljena več cvEs. Te nove ranljivosti stranskega kanala zaradi špekulativnega izvajanja je mogoče uporabiti za branje vsebine pomnilnika prek zaupanja vredne meje in, če je izkoriščana, lahko vodi do razkritja informacij. Obstaja več vektorjev, s katerimi lahko napadalec sproži ranljivosti, odvisno od konfiguriranega okolja. Funkcija L1TF vpliva na procesorje Intel® Core® in procesorje Intel® Xeon®.

Če želite več informacij o tej ranljivosti in podrobnem pogledu scenarijev, na katere to vpliva, vključno z Microsoftovim pristopom k omenjuje L1TF, glejte te vire:

Koraki za onemogočanje Hyper-Threading razlikujejo od OEM-ja do proizvajalca strojne opreme, vendar so na splošno del BIOS-a ali vdelane programske opreme in orodij za konfiguracijo.

Uporabniki, ki uporabljajo 64-bitne procesorje ARM, naj se za podporo za vdelano programsko opremo obrnejo na proizvajalca strojne opreme, saj zaščita operacijskega sistema ARM64, ki zmanjša CVE-2017-5715 | Ciljna injekcija veje (Spectre, Variant 2) mora veljati najnovejša posodobitev vdelane programske opreme proizvajalca strojne opreme.

Navodila za Azure najdete v tem članku: Navodila za odpravljanje ranljivosti stranskega kanala zaradi špekulativnega izvajanja v storitvi Azure.

Če želite več informacij o omogočanju funkcije Retpoline, glejte našo objavo v spletnem dnevniku: Omiliti Spectre različica 2 z Retpoline v sistemu Windows .

Podrobnosti o tej ranljivosti najdete v Microsoftovem varnostnem priročniku: CVE-2019-1125 | Ranljivost razkritja informacij v sistemu Windows.

Ne zavedamo se nobene ranljivosti zaradi razkritja informacij, ki vpliva na infrastrukturo naših storitev v oblaku.

Takoj ko smo se zavedali te težave, smo se hitro odpravili in izdali posodobitev. Trdno verjamemo v tesna partnerstva z raziskovalci in industrijskimi partnerji, da bi izboljšali varnost strank, in do torka 6. avgusta niso objavili podrobnosti, ki so v skladu s usklajenimi praksami razkritja ranljivosti.

Sklici

Izdelke drugih ponudnikov, ki jih obravnava ta članek, izdelujejo podjetja, ki so neodvisna od Microsofta. Ne dajemo garancije, naznačene ali drugače, glede učinkovitosti delovanja ali zanesljivosti teh izdelkov.

Za pomoč pri tehničnih podpori vam zagotavljamo podatke za stik tretjih oseb. Ti podatki za stik se lahko spremenijo brez obvestila. Ne zagotavljamo točnosti teh podatkov za stik tretjih oseb.

Ali potrebujete dodatno pomoč?

Ali želite več možnosti?

Raziščite ugodnosti naročnine, prebrskajte izobraževalne tečaje, preberite, kako zaščitite svojo napravo in še več.

Skupnosti vam pomagajo postaviti vprašanja in odgovoriti nanje, posredovati povratne informacije in prisluhniti strokovnjakom z bogatim znanjem.