เปลี่ยนวันที่ |
เปลี่ยนคําอธิบาย |
---|---|
วันที่ 9 สิงหาคม 2566 |
|
9 เมษายน 2024 |
|
บทสรุป
บทความนี้มีข้อมูลและการอัปเดตสําหรับช่องโหว่ที่อาศัย microarchitural และช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์สําหรับคลาสใหม่ที่มีผลต่อตัวประมวลผลและระบบปฏิบัติการที่ทันสมัยจํานวนมาก นอกจากนี้ยังมีรายการที่ครอบคลุมของไคลเอ็นต์ Windows และทรัพยากรเซิร์ฟเวอร์เพื่อช่วยปกป้องอุปกรณ์ของคุณให้ปลอดภัยทั้งที่บ้าน ที่ทํางาน และทั่วทั้งองค์กรของคุณ ซึ่งรวมถึง Intel, AMD และ ARM รายละเอียดช่องโหว่เฉพาะสําหรับปัญหาที่ใช้ซิลิคอนเหล่านี้สามารถพบได้ในคําแนะนําด้านความปลอดภัยและ CVEs ต่อไปนี้:
-
ADV180002 - คําแนะนําเพื่อลดช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
-
ADV180012 - คําแนะนําของ Microsoft สําหรับ Speculative Store Bypass
-
ADV180013 - อ่านคําแนะนําของ Microsoft สําหรับการลงทะเบียนระบบ Rogue
-
ADV180016 - คําแนะนําของ Microsoft สําหรับการคืนค่าสถานะ Lazy FP
-
ADV190013 - คําแนะนําของ Microsoft ในการลดช่องโหว่การสุ่มตัวอย่างข้อมูลสถาปัตยกรรมไมโคร
-
ADV220002 - คําแนะนําของ Microsoft เกี่ยวกับช่องโหว่ของ Intel Processor MMIO Stale Data
ในวันที่ 3 มกราคม 2018 Microsoft ได้เผยแพร่การอัปเดตคําแนะนําและความปลอดภัยที่เกี่ยวข้องกับช่องโหว่ของฮาร์ดแวร์คลาสที่พบใหม่ (เรียกว่า Spectre และ Meltdown) ที่เกี่ยวข้องกับช่องทางด้านการดําเนินการแบบคาดการณ์ที่มีผลต่อตัวประมวลผล AMD, ARM และ Intel ในระดับที่แตกต่างกัน ช่องโหว่คลาสนี้ใช้สถาปัตยกรรมชิปทั่วไปที่แต่เดิมออกแบบมาเพื่อเร่งความเร็วคอมพิวเตอร์ คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับช่องโหว่เหล่านี้ได้ที่ Google Project Zero
ในวันที่ 21 พฤษภาคม 2018, Google Project Zero (GPZ), Microsoft และ Intel ได้เปิดเผยช่องโหว่ชิปใหม่สองจุดที่เกี่ยวข้องกับปัญหา Spectre และ Meltdown และเรียกว่า Speculative Store Bypass (SSB) และการอ่านรีจิสทรีของระบบ Rogueความเสี่ยงของลูกค้าจากการเปิดเผยข้อมูลทั้งสองนั้นต่ํา
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่เหล่านี้ ดูทรัพยากรที่แสดงอยู่ภายใต้ การอัปเดตระบบปฏิบัติการ Windows เดือนพฤษภาคม 2018 และอ้างอิงถึงคําแนะนําด้านความปลอดภัยต่อไปนี้:
-
ADV180012 | คําแนะนําของ Microsoft สําหรับการเลี่ยงผ่าน Store แบบคาดการณ์
-
ADV180013 | อ่านคําแนะนําจาก Microsoft สําหรับการลงทะเบียนระบบ Rogue
ในวันที่ 13 มิถุนายน 2018 ช่องโหว่เพิ่มเติมที่เกี่ยวข้องกับการดําเนินการแบบคาดการณ์ของช่องทางด้านข้าง หรือที่เรียกว่าการคืนค่าสถานะ FP Lazy FP ได้รับการประกาศและกําหนด CVE-2018-3665 สําหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่นี้และการดําเนินการที่แนะนํา โปรดดูคําแนะนําด้านความปลอดภัยต่อไปนี้:
ในวันที่ 14 สิงหาคม 2018 ข้อบกพร่องเทอร์มินัล L1 (L1TF) ช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ใหม่ได้รับการประกาศว่ามี CVEs หลายรายการ L1TF มีผลต่อตัวประมวลผล Intel® Core® และตัวประมวลผล Intel® Xeon® สําหรับข้อมูลเพิ่มเติมเกี่ยวกับ L1TF และการดําเนินการที่แนะนํา โปรดดูคําแนะนําด้านความปลอดภัยของเรา:
หมายเหตุ: เราขอแนะนําให้คุณติดตั้งการอัปเดตล่าสุดทั้งหมดจาก Windows Update ก่อนที่คุณจะติดตั้งการอัปเดต Microcode ใดๆ
ในวันที่ 14 พฤษภาคม 2019 Intel ได้เผยแพร่ข้อมูลเกี่ยวกับคลาสย่อยใหม่ของช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ที่เรียกว่าการสุ่มตัวอย่างข้อมูลสถาปัตยกรรมขนาดเล็ก พวกเขาได้รับมอบหมาย CVEs ต่อไปนี้:
-
CVE-2018-11091 – "Microarchitectural Data Sampling Uncacheable Memory (MDSUM)"
-
CVE-2018-12126 – "การสุ่มตัวอย่างข้อมูลบัฟเฟอร์ร้านค้า Microarchitectural (MSBDS)"
-
CVE-2018-12127 – "การสุ่มตัวอย่างข้อมูลบัฟเฟอร์แบบเติมแบบไมโคร (MFBDS)"
-
CVE-2018-12130 – "การสุ่มตัวอย่างข้อมูลพอร์ตการโหลด (MLPDS)"
สําคัญ: ปัญหาเหล่านี้จะส่งผลต่อระบบอื่นๆ เช่น Android, Chrome, iOS และ MacOS เราแนะนําให้ลูกค้าขอคําแนะนําจากผู้ขายที่เกี่ยวข้อง
Microsoft ได้เผยแพร่การอัปเดตเพื่อช่วยลดช่องโหว่เหล่านี้ หากต้องการรับการป้องกันที่พร้อมใช้งานทั้งหมด จําเป็นต้องอัปเดตเฟิร์มแวร์ (microcode) และซอฟต์แวร์ ซึ่งอาจรวมถึง Microcode จาก OEM ของอุปกรณ์ ในบางกรณี การติดตั้งการอัปเดตเหล่านี้จะมีผลต่อประสิทธิภาพการทํางาน นอกจากนี้ เรายังได้ดําเนินการเพื่อรักษาความปลอดภัยของบริการระบบคลาวด์ของเราอีกด้วย
หมายเหตุ: เราขอแนะนําให้คุณติดตั้งการอัปเดตล่าสุดทั้งหมดจาก Windows Update ก่อนที่คุณจะติดตั้งการอัปเดต Microcode
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับปัญหาเหล่านี้และการดําเนินการที่แนะนํา โปรดดูคําแนะนําด้านความปลอดภัยต่อไปนี้:
ในวันที่ 6 สิงหาคม 2019 Intel ได้เผยแพร่รายละเอียดเกี่ยวกับช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows ช่องโหว่นี้เป็นตัวแปรของช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ Spectre ตัวแปรที่ 1 และได้รับการกําหนด CVE-2019-1125
Microsoft เผยแพร่การอัปเดตความปลอดภัยสําหรับระบบปฏิบัติการ Windows เมื่อวันที่ 9 กรกฎาคม 2019 เพื่อช่วยบรรเทาปัญหานี้ ลูกค้าที่เปิดใช้งาน Windows Update และใช้การอัปเดตความปลอดภัยที่เผยแพร่ในวันที่ 9 กรกฎาคม 2019 จะได้รับการป้องกันโดยอัตโนมัติ โปรดทราบว่าช่องโหว่นี้ไม่จําเป็นต้องมีการอัปเดต Microcode จากผู้ผลิตอุปกรณ์ของคุณ (OEM)
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่นี้และการอัปเดตที่เกี่ยวข้อง โปรดดู CVE-2019-1125 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows ในคู่มือการอัปเดตความปลอดภัยของ Microsoft
ในวันที่ 14 มิถุนายน 2022 Intel ได้เผยแพร่ข้อมูลเกี่ยวกับคลาสย่อยใหม่ของช่องโหว่ช่องทางด้านข้าง I/O (MMIO) ที่แมปหน่วยความจําการดําเนินการแบบคาดการณ์ซึ่งมีอยู่ในคําแนะนํา:
ขั้นตอนเพื่อช่วยปกป้องอุปกรณ์ Windows ของคุณ
คุณอาจต้องอัปเดตทั้งเฟิร์มแวร์ (microcode) และซอฟต์แวร์ของคุณเพื่อแก้ไขช่องโหว่เหล่านี้ โปรดดู คําแนะนําด้านความปลอดภัยของ Microsoft สําหรับการดําเนินการที่แนะนํา ซึ่งรวมถึงการอัปเดตเฟิร์มแวร์ (microcode) ที่เกี่ยวข้องจากผู้ผลิตอุปกรณ์ และในบางกรณีจะรวมถึงการอัปเดตซอฟต์แวร์ป้องกันไวรัสของคุณ เราขอแนะนำให้คุณดูแลให้อุปกรณ์ของคุณทันสมัยอยู่เสมอด้วยการติดตั้งการอัปเดตความปลอดภัยรายเดือน
เมื่อต้องการรับการป้องกันที่พร้อมใช้งานทั้งหมด ให้ทําตามขั้นตอนเหล่านี้เพื่อรับการอัปเดตล่าสุดสําหรับทั้งซอฟต์แวร์และฮาร์ดแวร์
หมายเหตุ: ก่อนที่คุณจะเริ่ม ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ป้องกันไวรัส (AV) ของคุณเป็นรุ่นล่าสุดและเข้ากันได้ ตรวจสอบเว็บไซต์ของผู้ผลิตซอฟต์แวร์ป้องกันไวรัสของคุณสำหรับข้อมูลความเข้ากันได้ล่าสุด
-
ดูแลให้อุปกรณ์ Windows ของคุณ ทันสมัยอยู่เสมอด้วยการเปิดการอัปเดตอัตโนมัติ
-
ตรวจสอบว่าคุณได้ติดตั้งการอัปเดตความปลอดภัยของระบบปฏิบัติการ Windows ล่าสุดจาก Microsoft แล้ว หากการอัปเดตอัตโนมัติเปิดอยู่ การอัปเดตควรจะถูกส่งถึงคุณโดยอัตโนมัติ อย่างไรก็ตาม คุณควรตรวจสอบว่าติดตั้งแล้ว ดูคําแนะนําได้ที่ Windows Update: คําถามที่ถามบ่อย
-
ติดตั้งการอัปเดตเฟิร์มแวร์ (microcode) ที่พร้อมใช้งานจากผู้ผลิตอุปกรณ์ของคุณ ลูกค้าทุกคนจะต้องตรวจสอบกับผู้ผลิตอุปกรณ์เพื่อดาวน์โหลดและติดตั้งการอัปเดตฮาร์ดแวร์เฉพาะสําหรับอุปกรณ์ของตน ดูที่ส่วน "แหล่งข้อมูลเพิ่มเติม" สําหรับรายการเว็บไซต์ของผู้ผลิตอุปกรณ์
หมายเหตุ: ลูกค้าควรติดตั้งอัปเดตความปลอดภัยล่าสุดของระบบปฏิบัติการของ Windows จาก Microsoft เพื่อใช้ประโยชน์จากการป้องกันที่พร้อมใช้งาน ควรติดตั้งการอัปเดตซอฟต์แวร์ป้องกันไวรัสก่อน จากนั้นจึงติดตั้งการอัปเดตระบบปฏิบัติการและเฟิร์มแวร์ เราขอแนะนำให้คุณดูแลให้อุปกรณ์ของคุณทันสมัยอยู่เสมอด้วยการติดตั้งการอัปเดตความปลอดภัยรายเดือน
ชิปที่ได้รับผลกระทบรวมถึงชิปที่ผลิตโดย Intel, AMD และ ARM ซึ่งหมายความว่าอุปกรณ์ทั้งหมดที่ใช้ระบบปฏิบัติการ Windows อาจมีความเสี่ยง ซึ่งรวมถึงเดสก์ท็อป แล็ปท็อป เซิร์ฟเวอร์ระบบคลาวด์ และสมาร์ทโฟน อุปกรณ์ที่ใช้ระบบปฏิบัติการอื่น เช่น Android, Chrome, iOS และ macOS จะได้รับผลกระทบเช่นกัน เราขอแนะนําให้ลูกค้าที่ใช้ระบบปฏิบัติการเหล่านี้ขอความช่วยเหลือจากผู้จัดจําหน่ายเหล่านั้น
ในขณะที่เผยแพร่ เราไม่ได้รับข้อมูลใดๆ เพื่อระบุว่ามีการใช้ช่องโหว่เหล่านี้เพื่อโจมตีลูกค้า
ตั้งแต่เดือนมกราคม 2018 Microsoft ได้เผยแพร่การอัปเดตสําหรับระบบปฏิบัติการ Windows และเว็บเบราว์เซอร์ Internet Explorer และ Edge เพื่อช่วยบรรเทาช่องโหว่เหล่านี้และช่วยปกป้องลูกค้า เรายังได้เผยแพร่การอัปเดตเพื่อรักษาความปลอดภัยให้กับบริการระบบคลาวด์ของเรา เรายังคงทํางานอย่างใกล้ชิดกับคู่ค้าในอุตสาหกรรม รวมถึงผู้ผลิตชิป OEM ฮาร์ดแวร์ และผู้จําหน่ายแอป เพื่อปกป้องลูกค้าจากช่องโหว่ประเภทนี้
เราขอแนะนําให้คุณติดตั้งการอัปเดตรายเดือนเสมอเพื่อให้อุปกรณ์ของคุณทันสมัยและปลอดภัยอยู่เสมอ
เราจะอัปเดตเอกสารนี้เมื่อมีการบรรเทาใหม่ และเราขอแนะนําให้คุณกลับมาตรวจสอบที่นี่เป็นประจํา
การอัปเดตระบบปฏิบัติการ Windows เดือนกรกฎาคม 2019
เมื่อวันที่ 6 สิงหาคม 2019 Intel ได้เปิดเผยรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัย CVE-2019-1125 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows การอัปเดตด้านความปลอดภัยสําหรับช่องโหว่นี้ได้รับการเผยแพร่โดยเป็นส่วนหนึ่งของการอัปเดตประจําเดือนกรกฎาคมในวันที่ 9 กรกฎาคม 2019
Microsoft เผยแพร่การอัปเดตความปลอดภัยสําหรับระบบปฏิบัติการ Windows เมื่อวันที่ 9 กรกฎาคม 2019 เพื่อช่วยบรรเทาปัญหานี้ เราได้จัดเอกสารการบรรเทาปัญหานี้ต่อสาธารณะจนกว่าการเปิดเผยอุตสาหกรรมประสานงานในวันอังคารที่ 6 สิงหาคม 2019
ลูกค้าที่เปิดใช้งาน Windows Update และใช้การอัปเดตความปลอดภัยที่เผยแพร่ในวันที่ 9 กรกฎาคม 2019 จะได้รับการป้องกันโดยอัตโนมัติ โปรดทราบว่าช่องโหว่นี้ไม่จําเป็นต้องมีการอัปเดต Microcode จากผู้ผลิตอุปกรณ์ของคุณ (OEM)
การอัปเดตระบบปฏิบัติการ Windows เดือนพฤษภาคม 2019
ในวันที่ 14 พฤษภาคม 2019 Intel ได้เผยแพร่ข้อมูลเกี่ยวกับคลาสย่อยใหม่ของช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ที่เรียกว่า การสุ่มตัวอย่างข้อมูลสถาปัตยกรรมขนาดเล็ก และได้รับการกําหนด CVEs ต่อไปนี้:
-
CVE-2018-11091 – "Microarchitectural Data Sampling Uncacheable Memory (MDSUM)"
-
CVE-2018-12126 – "การสุ่มตัวอย่างข้อมูลบัฟเฟอร์ร้านค้า Microarchitectural (MSBDS)"
-
CVE-2018-12127 – "การสุ่มตัวอย่างข้อมูลบัฟเฟอร์แบบเติมแบบไมโคร (MFBDS)"
-
CVE-2018-12130 – "การสุ่มตัวอย่างข้อมูลพอร์ตการโหลด (MLPDS)"
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับปัญหานี้ ดูคําแนะนําด้านความปลอดภัยและใช้คําแนะนําตามสถานการณ์สมมติต่อไปนี้ที่ระบุไว้ในคําแนะนําของ Windows สําหรับบทความเกี่ยวกับไคลเอ็นต์และเซิร์ฟเวอร์เพื่อกําหนดการดําเนินการที่จําเป็นเพื่อลดภัยคุกคาม:
Microsoft ได้เผยแพร่การป้องกันคลาสย่อยใหม่ของช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ที่เรียกว่าการสุ่มตัวอย่างข้อมูลสถาปัตยกรรมไมโครสําหรับ Windows (CVE-2018-11091,CVE-2018-2018-12126) เวอร์ชัน 64 บิต (x64) CVE-2018-12127, CVE-2018-12130)
ใช้การตั้งค่ารีจิสทรีตามที่อธิบายไว้ในบทความ Windows Client (KB4073119) และ Windows Server (KB4457951) การตั้งค่ารีจิสทรีเหล่านี้จะเปิดใช้งานตามค่าเริ่มต้นสําหรับ Windows Client รุ่น OS และ Windows Server รุ่น OS
เราขอแนะนําให้คุณติดตั้งการอัปเดตล่าสุดทั้งหมดจาก Windows Update ก่อน ก่อนที่คุณจะติดตั้งการอัปเดต Microcode ใดๆ
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับปัญหานี้และการดําเนินการที่แนะนํา โปรดดูคําแนะนําด้านความปลอดภัยต่อไปนี้:
Intel ได้เผยแพร่การอัปเดต Microcode สําหรับแพลตฟอร์ม CPU ล่าสุดเพื่อช่วยบรรเทา CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 4093836 Windows KB ของวันที่ 14 พฤษภาคม 2019 แสดงบทความฐานความรู้เฉพาะตามเวอร์ชันของระบบปฏิบัติการ Windows บทความนี้ยังมีลิงก์ไปยังการอัปเดต Microcode ของ Intel ที่สามารถใช้งานได้โดย CPU การอัปเดตเหล่านี้จะพร้อมใช้งานผ่าน Microsoft Catalog
หมายเหตุ: เราขอแนะนําให้คุณติดตั้งการอัปเดตล่าสุดทั้งหมดจาก Windows Update ก่อนที่คุณจะติดตั้งการอัปเดต Microcode ใดๆ
เรายินดีที่จะประกาศว่า Retpoline เปิดใช้งานตามค่าเริ่มต้นบนอุปกรณ์ Windows 10 เวอร์ชัน 1809 (สําหรับไคลเอ็นต์และเซิร์ฟเวอร์) หากเปิดใช้งาน Spectre ตัวแปรที่ 2 (CVE-2017-5715) ด้วยการเปิดใช้งาน Retpoline ในเวอร์ชันล่าสุดของ Windows 10 ผ่านการอัปเดตวันที่ 14 พฤษภาคม 2019 (KB 4494441) เราคาดการณ์ว่าประสิทธิภาพการทํางานที่ดีขึ้น โดยเฉพาะอย่างยิ่งในตัวประมวลผลรุ่นเก่า
ลูกค้าควรตรวจสอบให้แน่ใจว่าได้เปิดใช้งานการป้องกันระบบปฏิบัติการจากช่องโหว่ Spectre ตัวแปรที่ 2 โดยใช้การตั้งค่ารีจิสทรีที่อธิบายไว้ในบทความ Windows Client และ Windows Server (การตั้งค่ารีจิสทรีเหล่านี้จะเปิดใช้งานตามค่าเริ่มต้นสําหรับ Windows Client รุ่น OS แต่ปิดใช้งานตามค่าเริ่มต้นสําหรับ Windows Server รุ่น OS) สําหรับข้อมูลเพิ่มเติมเกี่ยวกับ "Retpoline" โปรดดู การลด Spectre Variant 2 ด้วย Retpoline บน Windows
การอัปเดตระบบปฏิบัติการ Windows เดือนพฤศจิกายน 2018
Microsoft ได้เผยแพร่การป้องกันระบบปฏิบัติการสําหรับ Speculative Store Bypass (CVE-2018-3639) สําหรับตัวประมวลผล AMD (CPU)
Microsoft ได้เผยแพร่การป้องกันระบบปฏิบัติการเพิ่มเติมสําหรับลูกค้าที่ใช้ตัวประมวลผล ARM เวอร์ชัน 64 บิต โปรดตรวจสอบกับผู้ผลิตอุปกรณ์ของคุณ OEM สําหรับการสนับสนุนเฟิร์มแวร์เนื่องจากการป้องกันระบบปฏิบัติการ ARM64 ที่บรรเทา CVE-2018-3639, Speculative Store Bypass จําเป็นต้องมีการอัปเดตเฟิร์มแวร์ล่าสุดจากอุปกรณ์ของคุณ OEM
การอัปเดตระบบปฏิบัติการ Windows เดือนกันยายน 2018
เมื่อวันที่ 11 กันยายน 2561 Microsoft เปิดตัว Windows Server 2008 SP2 4458010 ชุดรวมอัปเดตรายเดือนและ 4457984 เฉพาะด้านความปลอดภัยสําหรับ Windows Server 2008 ที่ให้การป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ใหม่ที่เรียกว่า L1 Terminal Fault (L1TF) ที่มีผลต่อตัวประมวลผล Intel® Core® และตัวประมวลผล Intel® Xeon® (CVE-2018-3620 และ CVE-2018-3646)
รุ่นนี้ดําเนินการป้องกันเพิ่มเติมสําหรับระบบ Windows ทุกรุ่นที่ได้รับการสนับสนุนผ่าน Windows Update สําหรับข้อมูลเพิ่มเติมและรายชื่อผลิตภัณฑ์ที่ได้รับผลกระทบ โปรดดู ADV180018 | คําแนะนําของ Microsoft เพื่อลดตัวเลือก L1TF
หมายเหตุ: ขณะนี้ Windows Server 2008 SP2 ใช้รุ่นชุดรวมอัปเดตบริการของ Windows มาตรฐานแล้ว สําหรับข้อมูลเพิ่มเติมเกี่ยวกับการเปลี่ยนแปลงเหล่านี้ โปรดดู บล็อกการเปลี่ยนแปลงการให้บริการ Windows Server 2008 SP2 ของเรา ลูกค้าที่ใช้ Windows Server 2008 ควรติดตั้ง 4458010 หรือ 4457984 นอกเหนือจาก 4341832 การอัปเดตความปลอดภัย ซึ่งเผยแพร่เมื่อวันที่ 14 สิงหาคม 2018 ลูกค้าควรตรวจสอบให้แน่ใจว่าได้เปิดใช้งานการป้องกันระบบปฏิบัติการจากช่องโหว่ Spectre ตัวแปรที่ 2 และ Meltdown โดยใช้การตั้งค่ารีจิสทรีที่ระบุไว้ในบทความ KB สําหรับคําแนะนําเกี่ยวกับ Windows Client และ Windows Server การตั้งค่ารีจิสทรีเหล่านี้จะเปิดใช้งานตามค่าเริ่มต้นสําหรับ Windows Client รุ่น OS แต่ปิดใช้งานตามค่าเริ่มต้นสําหรับ Windows Server รุ่น OS
Microsoft ได้เผยแพร่การป้องกันระบบปฏิบัติการเพิ่มเติมสําหรับลูกค้าที่ใช้ตัวประมวลผล ARM เวอร์ชัน 64 บิต โปรดตรวจสอบกับผู้ผลิตอุปกรณ์ของคุณ OEM สําหรับการสนับสนุนเฟิร์มแวร์เนื่องจากการป้องกันระบบปฏิบัติการ ARM64 ที่ลด CVE-2017-5715 - การใส่เป้าหมายสาขา (Spectre, ตัวแปรที่ 2) ต้องการการอัปเดตเฟิร์มแวร์ล่าสุดจาก OEM อุปกรณ์ของคุณเพื่อให้มีผล
การอัปเดตระบบปฏิบัติการ Windows ประจําเดือนสิงหาคม 2018
ในวันที่ 14 สิงหาคม 2018 มีการประกาศและกําหนด L1 Terminal Fault (L1TF) หลายรายการ ช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ใหม่เหล่านี้สามารถใช้เพื่ออ่านเนื้อหาของหน่วยความจําทั่วทั้งขอบเขตที่เชื่อถือได้ และหากถูกนําไปใช้ประโยชน์ อาจนําไปสู่การเปิดเผยข้อมูลได้ มีเวกเตอร์หลายรายการที่ผู้โจมตีอาจทริกเกอร์ช่องโหว่ขึ้นอยู่กับสภาพแวดล้อมที่กําหนดค่าไว้ L1TF มีผลต่อตัวประมวลผล Intel® Core® และตัวประมวลผล Intel® Xeon®
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับ L1TF และมุมมองโดยละเอียดของสถานการณ์ที่ได้รับผลกระทบ รวมถึงแนวทางของ Microsoft ในการลด L1TF โปรดดูแหล่งข้อมูลต่อไปนี้:
การอัปเดตระบบปฏิบัติการ Windows เดือนกรกฎาคม 2018
เรามีความยินดีที่จะประกาศว่า Microsoft ได้ดําเนินการปล่อยการป้องกันเพิ่มเติมสําหรับระบบ Windows รุ่นที่รองรับทั้งหมดผ่าน Windows Update สําหรับช่องโหว่ต่อไปนี้:
-
Spectre ตัวแปรที่ 2 สําหรับตัวประมวลผล AMD
-
Speculative Store Bypass สําหรับตัวประมวลผล Intel
ในวันที่ 13 มิถุนายน 2018 ช่องโหว่เพิ่มเติมที่เกี่ยวข้องกับการดําเนินการแบบคาดการณ์ของช่องทางด้านข้าง หรือที่เรียกว่าการคืนค่าสถานะ FP Lazy FP ได้รับการประกาศและกําหนด CVE-2018-3665 ไม่มีการตั้งค่าการกําหนดค่า (รีจิสทรี) ที่จําเป็นสําหรับการคืนค่า FP แบบ Lazy
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ผลิตภัณฑ์ที่ได้รับผลกระทบ และการดําเนินการที่แนะนํา โปรดดูคําแนะนําด้านความปลอดภัยต่อไปนี้:
ในวันที่ 12 มิถุนายน Microsoft ประกาศการสนับสนุน Windows สําหรับ Speculative Store Bypass Disable (SSBD) ในตัวประมวลผล Intel การอัปเดตจําเป็นต้องใช้เฟิร์มแวร์ (microcode) ที่สอดคล้องกันและการอัปเดตรีจิสทรีสําหรับฟังก์ชันการทํางาน สําหรับข้อมูลเกี่ยวกับการอัปเดตและขั้นตอนในการเปิด SSBD โปรดดูส่วน "การดําเนินการที่แนะนํา" ใน ADV180012 | คําแนะนําของ Microsoft สําหรับการเลี่ยงผ่าน Store แบบคาดการณ์
การอัปเดตระบบปฏิบัติการ Windows เดือนพฤษภาคม 2018
ในเดือนมกราคม 2018 Microsoft ได้เผยแพร่ข้อมูลเกี่ยวกับช่องโหว่ของฮาร์ดแวร์คลาสที่พบใหม่ (ที่เรียกว่า Spectre และ Meltdown) ที่เกี่ยวข้องกับช่องทางด้านปฏิบัติการแบบคาดการณ์ที่มีผลต่อ AMD, ARM และ CPU ของ Intel ที่มีระดับที่แตกต่างกัน ในวันที่ 21 พฤษภาคม 2018 Google Project Zero (GPZ), Microsoft และ Intel เปิดเผยช่องโหว่ชิปใหม่สองจุดที่เกี่ยวข้องกับปัญหา Spectre และ Meltdown ที่รู้จักกันในชื่อ Speculative Store Bypass (SSB) และการอ่านรีจิสทรีของระบบ Rogue
ความเสี่ยงของลูกค้าจากการเปิดเผยข้อมูลทั้งสองนั้นต่ํา
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่เหล่านี้ โปรดดูแหล่งข้อมูลต่อไปนี้:
-
คําแนะนําด้านความปลอดภัยของ Microsoft สําหรับ Speculative Store Bypass: MSRC ADV180012 และ CVE-2018-3639
-
อ่านคําแนะนําด้านความปลอดภัยของ Microsoft สําหรับ การลงทะเบียนระบบ Rogue: MSRC ADV180013และ CVE-2018-3640
-
การวิจัยและป้องกันความปลอดภัย: การวิเคราะห์และบรรเทาบายพาสร้านค้าแบบคาดการณ์ (CVE-2018-3639)
นําไปใช้กับ: Windows 10 เวอร์ชัน 1607, Windows Server 2016, Windows Server 2016 (การติดตั้ง Server Core) และ Windows Server เวอร์ชัน 1709 (การติดตั้ง Server Core)
เราได้ให้การสนับสนุนเพื่อควบคุมการใช้งาน Indirect Branch Prediction Barrier (IBPB) ภายในตัวประมวลผล AMD (CPU) บางตัวเพื่อลด CVE-2017-5715, Spectre Variant 2 เมื่อคุณสลับจากบริบทผู้ใช้เป็นบริบทเคอร์เนล (ดูข้อมูลเพิ่มเติมได้ที่ คําแนะนําด้านสถาปัตยกรรมของ AMD เกี่ยวกับ Indirect Branch Control และ การรักษาความปลอดภัย AMD Updates)
ลูกค้าที่ใช้ Windows 10 เวอร์ชัน 1607, Windows Server 2016, Windows Server 2016 (การติดตั้ง Server Core) และ Windows Server เวอร์ชัน 1709 (การติดตั้ง Server Core) ต้องติดตั้ง 4103723 การอัปเดตความปลอดภัยสําหรับการแก้ไขเพิ่มเติมสําหรับตัวประมวลผล AMD สําหรับ CVE-2017-5715 การใส่เป้าหมายสาขา การอัปเดตนี้พร้อมใช้งานผ่านทาง Windows Update
ทําตามคําแนะนําที่ระบุไว้ใน KB 4073119 สําหรับคําแนะนําไคลเอ็นต์ Windows (IT Pro) และ KB 4072698 สําหรับคําแนะนําสําหรับ Windows Server เพื่อเปิดใช้งานการใช้งาน IBPB ภายในตัวประมวลผล AMD (CPU) บางตัวเพื่อลด Spectre ตัวแปรที่ 2 เมื่อคุณสลับจากบริบทผู้ใช้เป็นบริบทเคอร์เนล
Microsoft กําลังทําการอัปเดต Microcode ที่ได้รับการตรวจสอบของ Intel เกี่ยวกับ Spectre ตัวแปรที่ 2 (CVE-2017-5715 "การใส่โค้ดโดยกําหนดสาขา") เมื่อต้องการรับการอัปเดต Microcode ของ Intel ผ่าน Windows Update ลูกค้าต้องติดตั้ง Microcode ของ Intel บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Windows 10 ก่อนที่จะอัปเกรดเป็นการปรับปรุง Windows 10 เดือนเมษายน 2561 (เวอร์ชัน 1803)
การอัปเดต Microcode มีให้ใช้งานโดยตรงจากแค็ตตาล็อกหากไม่ได้ติดตั้งการอัปเดตบนอุปกรณ์ก่อนที่จะอัปเกรดระบบปฏิบัติการ Microcode ของ Intel พร้อมใช้งานผ่าน Windows Update, WSUS หรือ Microsoft Update Catalog สําหรับข้อมูลเพิ่มเติมและคําแนะนําในการดาวน์โหลด โปรดดู KB 4100347
เราจะเสนอการอัปเดต Microcode เพิ่มเติมจาก Intel สําหรับระบบปฏิบัติการ Windows เมื่อพร้อมใช้งานสําหรับ Microsoft
นําไปใช้กับ: Windows 10 เวอร์ชัน 1709
เราได้ให้การสนับสนุนเพื่อควบคุมการใช้งาน Indirect Branch Prediction Barrier (IBPB) ภายในตัวประมวลผล AMD (CPU) บางตัวเพื่อลด CVE-2017-5715, Spectre Variant 2 เมื่อคุณสลับจากบริบทผู้ใช้เป็นบริบทเคอร์เนล (ดูข้อมูลเพิ่มเติมได้ที่ คําแนะนําด้านสถาปัตยกรรมของ AMD เกี่ยวกับ Indirect Branch Control และ การรักษาความปลอดภัย AMD Updates) ทําตามคําแนะนําที่ระบุไว้ใน KB 4073119 สําหรับคําแนะนําไคลเอ็นต์ Windows (IT Pro) เพื่อเปิดใช้งานการใช้งาน IBPB ภายในตัวประมวลผล AMD (CPU) บางตัวเพื่อลด Spectre ตัวแปรที่ 2 เมื่อคุณสลับจากบริบทผู้ใช้เป็นบริบทเคอร์เนล
Microsoft กําลังทําการอัปเดต Microcode ที่ได้รับการตรวจสอบของ Intel เกี่ยวกับ Spectre ตัวแปรที่ 2 (CVE-2017-5715 "การใส่โค้ดโดยกําหนดสาขา") KB4093836 แสดงรายการบทความใน Knowledge Base เฉพาะตามรุ่นของ Windows แต่ละ KB ประกอบด้วยการอัปเดต Microcode ของ Intel ล่าสุดที่พร้อมใช้งานโดย CPU
เราจะเสนอการอัปเดต Microcode เพิ่มเติมจาก Intel สําหรับระบบปฏิบัติการ Windows เมื่อพร้อมใช้งานสําหรับ Microsoft
การอัปเดตระบบปฏิบัติการ Windows เดือนมีนาคม 2018 และใหม่กว่า
23 มีนาคม การวิจัยด้านความปลอดภัยของ TechNet & Defense: เงา KVA: การลด Meltdown บน Windows
14 มีนาคม ศูนย์เทคโนโลยีการรักษาความปลอดภัย: ข้อกําหนดโปรแกรมแชนเนลด้านการดําเนินการแบบคาดการณ์
13 มีนาคม บล็อก: การอัปเดตความปลอดภัยของ Windows มีนาคม 2018 - การขยายความพยายามของเราเพื่อปกป้องลูกค้า
1 มีนาคม บล็อก: อัปเดตการอัปเดตด้านความปลอดภัยของ Spectre และ Meltdown สําหรับอุปกรณ์ Windows
ตั้งแต่เดือนมีนาคม 2018 Microsoft ได้เผยแพร่การอัปเดตความปลอดภัยเพื่อมอบการลดปัญหาสําหรับอุปกรณ์ที่ใช้ระบบปฏิบัติการ Windows ที่ใช้ x86 ต่อไปนี้ ลูกค้าควรติดตั้งการอัปเดตความปลอดภัยของระบบปฏิบัติการ Windows ล่าสุดเพื่อใช้ประโยชน์จากการป้องกันที่พร้อมใช้งาน เรากําลังดําเนินการเพื่อให้การป้องกันสําหรับ Windows เวอร์ชันอื่นๆ ที่ได้รับการสนับสนุน แต่ไม่มีกําหนดการเผยแพร่ในขณะนี้ โปรดกลับมาตรวจสอบการอัปเดตที่นี่ สําหรับข้อมูลเพิ่มเติม โปรดดูบทความฐานความรู้ที่เกี่ยวข้องสําหรับรายละเอียดทางเทคนิคและส่วน "คําถามที่ถามบ่อย"
นําการอัปเดตผลิตภัณฑ์ออกใช้แล้ว |
สถานะ |
วันที่เผยแพร่ |
ช่องทางการเผยแพร่ |
KB |
Windows 8.1 & Windows Server 2012 R2 - การอัปเดตเฉพาะด้านความปลอดภัย |
เผยแพร่แล้ว |
13-มี.ค. |
WSUS, แค็ตตาล็อก, |
|
Windows 7 SP1 & Windows Server 2008 R2 SP1 - การอัปเดตเฉพาะด้านความปลอดภัย |
เผยแพร่แล้ว |
13-มี.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Server 2012 - การอัปเดต เฉพาะด้านความปลอดภัย Windows 8 Embedded Standard Edition - การอัปเดตเฉพาะด้านความปลอดภัย |
เผยแพร่แล้ว |
13-มี.ค. |
WSUS, แค็ตตาล็อก |
|
Windows 8.1 & Windows Server 2012 R2 - ชุดรวมอัปเดตรายเดือน |
เผยแพร่แล้ว |
13-มี.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows 7 SP1 & Windows Server 2008 R2 SP1 - ชุดรวมอัปเดตรายเดือน |
เผยแพร่แล้ว |
13-มี.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Server 2012 - ชุดรวม อัปเดตรายเดือน Windows 8 Embedded Standard Edition - ชุดรวมอัปเดตรายเดือน |
เผยแพร่แล้ว |
13-มี.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Server 2008 SP2 |
เผยแพร่แล้ว |
13-มี.ค. |
WU, WSUS, แค็ตตาล็อก |
ตั้งแต่เดือนมีนาคม 2018 Microsoft ได้เผยแพร่การอัปเดตความปลอดภัยเพื่อมอบการลดปัญหาสําหรับอุปกรณ์ที่ใช้ระบบปฏิบัติการ Windows ที่ทํางานบน x64 ต่อไปนี้ ลูกค้าควรติดตั้งการอัปเดตความปลอดภัยของระบบปฏิบัติการ Windows ล่าสุดเพื่อใช้ประโยชน์จากการป้องกันที่พร้อมใช้งาน เรากําลังดําเนินการเพื่อให้การป้องกันสําหรับ Windows เวอร์ชันอื่นๆ ที่ได้รับการสนับสนุน แต่ไม่มีกําหนดการเผยแพร่ในขณะนี้ โปรดกลับมาตรวจสอบการอัปเดตที่นี่ สําหรับข้อมูลเพิ่มเติม ให้ดูบทความฐานความรู้ที่เกี่ยวข้องสําหรับรายละเอียดทางเทคนิคและส่วน "คําถามที่ถามบ่อย"
นําการอัปเดตผลิตภัณฑ์ออกใช้แล้ว |
สถานะ |
วันที่เผยแพร่ |
ช่องทางการเผยแพร่ |
KB |
Windows Server 2012 - การอัปเดต เฉพาะด้านความปลอดภัย Windows 8 Embedded Standard Edition - การอัปเดตเฉพาะด้านความปลอดภัย |
เผยแพร่แล้ว |
13-มี.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Server 2012 - ชุดรวม อัปเดตรายเดือน Windows 8 Embedded Standard Edition - ชุดรวมอัปเดตรายเดือน |
เผยแพร่แล้ว |
13-มี.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Server 2008 SP2 |
เผยแพร่แล้ว |
13-มี.ค. |
WU, WSUS, แค็ตตาล็อก |
การอัปเดตนี้แก้ไขช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลของ Windows ใน Windows เวอร์ชัน 64 บิต (x64) ช่องโหว่นี้ถูกบันทึกไว้ใน CVE-2018-1038 ผู้ใช้ต้องใช้การอัปเดตนี้เพื่อป้องกันช่องโหว่นี้อย่างเต็มรูปแบบหากคอมพิวเตอร์ของตนได้รับการอัปเดตเมื่อหรือหลังเดือนมกราคม 2018 โดยใช้การอัปเดตใดๆ ที่แสดงอยู่ในบทความฐานความรู้ต่อไปนี้:
การอัปเดตความปลอดภัยนี้แก้ไขช่องโหว่ที่รายงานหลายรายการใน Internet Explorer หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับช่องโหว่เหล่านี้ ดูที่ ช่องโหว่ทั่วไปของ Microsoft และความเสี่ยง
นําการอัปเดตผลิตภัณฑ์ออกใช้แล้ว |
สถานะ |
วันที่เผยแพร่ |
ช่องทางการเผยแพร่ |
KB |
Internet Explorer 10 - การอัปเดตสะสมสําหรับ Windows 8 Embedded Standard Edition |
เผยแพร่แล้ว |
13-มี.ค. |
WU, WSUS, แค็ตตาล็อก |
การอัปเดตระบบปฏิบัติการ Windows ประจําเดือนกุมภาพันธ์ 2018
บล็อก: ตอนนี้ Windows Analytics ช่วยประเมินการป้องกัน Spectre และ Meltdown
การอัปเดตความปลอดภัยต่อไปนี้ให้การป้องกันเพิ่มเติมสําหรับอุปกรณ์ที่ใช้ระบบปฏิบัติการ Windows รุ่น 32 บิต (x86) Microsoft แนะนําให้ลูกค้าติดตั้งการอัปเดตทันทีที่พร้อมใช้งาน เรายังคงทํางานอย่างต่อเนื่องเพื่อให้การป้องกันสําหรับ Windows เวอร์ชันอื่นๆ ที่ได้รับการสนับสนุน แต่ไม่มีกําหนดการเผยแพร่ในขณะนี้ โปรดกลับมาตรวจสอบการอัปเดตที่นี่
หมายเหตุ Windows 10 การอัปเดตความปลอดภัยรายเดือนเป็นการอัปเดตแบบสะสมต่อเดือน และจะดาวน์โหลดและติดตั้งโดยอัตโนมัติจาก Windows Update หากคุณได้ติดตั้งการอัปเดตก่อนหน้านี้ ระบบจะดาวน์โหลดและติดตั้งเฉพาะส่วนใหม่บนอุปกรณ์ของคุณเท่านั้น สําหรับข้อมูลเพิ่มเติม โปรดดูบทความฐานความรู้ที่เกี่ยวข้องสําหรับรายละเอียดทางเทคนิคและส่วน "คําถามที่ถามบ่อย"
นําการอัปเดตผลิตภัณฑ์ออกใช้แล้ว |
สถานะ |
วันที่เผยแพร่ |
ช่องทางการเผยแพร่ |
KB |
Windows 10 - เวอร์ชัน 1709 / Windows Server 2016 (1709) / IoT Core - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
31-ม.ค. |
WU, แค็ตตาล็อก |
|
Windows Server 2016 (1709) - คอนเทนเนอร์ Server |
เผยแพร่แล้ว |
13-ก.พ. |
Docker Hub |
|
Windows 10 - เวอร์ชัน 1703 / IoT Core - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
13-ก.พ. |
WU, WSUS, แค็ตตาล็อก |
|
Windows 10 - เวอร์ชัน 1607 / Windows Server 2016 / IoT Core - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
13-ก.พ. |
WU, WSUS, แค็ตตาล็อก |
|
Windows 10 HoloLens - Updates ระบบปฏิบัติการและเฟิร์มแวร์ |
เผยแพร่แล้ว |
13-ก.พ. |
WU, แค็ตตาล็อก |
|
Windows Server 2016 (1607) - รูปภาพคอนเทนเนอร์ |
เผยแพร่แล้ว |
13-ก.พ. |
Docker Hub |
|
Windows 10 - เวอร์ชัน 1511 / IoT Core - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
13-ก.พ. |
WU, WSUS, แค็ตตาล็อก |
|
Windows 10 - เวอร์ชัน RTM - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
13-ก.พ. |
WU, WSUS, แค็ตตาล็อก |
การอัปเดตระบบปฏิบัติการ Windows ประจําเดือนมกราคม 2018
ตั้งแต่เดือนมกราคม 2018 Microsoft ได้เผยแพร่การอัปเดตความปลอดภัยเพื่อมอบการลดปัญหาสําหรับอุปกรณ์ที่ใช้ระบบปฏิบัติการ Windows ที่ทํางานบน x64 ต่อไปนี้ ลูกค้าควรติดตั้งการอัปเดตความปลอดภัยของระบบปฏิบัติการ Windows ล่าสุดเพื่อใช้ประโยชน์จากการป้องกันที่พร้อมใช้งาน เรากําลังดําเนินการเพื่อให้การป้องกันสําหรับ Windows เวอร์ชันอื่นๆ ที่ได้รับการสนับสนุน แต่ไม่มีกําหนดการเผยแพร่ในขณะนี้ โปรดกลับมาตรวจสอบการอัปเดตที่นี่ สําหรับข้อมูลเพิ่มเติม โปรดดูบทความฐานความรู้ที่เกี่ยวข้องสําหรับรายละเอียดทางเทคนิคและส่วน "คําถามที่ถามบ่อย"
นําการอัปเดตผลิตภัณฑ์ออกใช้แล้ว |
สถานะ |
วันที่เผยแพร่ |
ช่องทางการเผยแพร่ |
KB |
Windows 10 - เวอร์ชัน 1709 / Windows Server 2016 (1709) / IoT Core - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
3 ม.ค. |
WU, WSUS, แค็ตตาล็อก, แกลเลอรีรูปภาพของ Azure |
|
Windows Server 2016 (1709) - คอนเทนเนอร์ Server |
เผยแพร่แล้ว |
5 ม.ค. |
Docker Hub |
|
Windows 10 - เวอร์ชัน 1703 / IoT Core - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
3 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows 10 - เวอร์ชัน 1607 / Windows Server 2016 / IoT Core- การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
3 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Server 2016 (1607) - รูปภาพคอนเทนเนอร์ |
เผยแพร่แล้ว |
4-ม.ค. |
Docker Hub |
|
Windows 10 - เวอร์ชัน 1511 / IoT Core - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
3 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows 10 - เวอร์ชัน RTM - การอัปเดตคุณภาพ |
เผยแพร่แล้ว |
3 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows 10 Mobile (ระบบปฏิบัติการรุ่น 15254.192) - ARM |
เผยแพร่แล้ว |
5 ม.ค. |
WU, แค็ตตาล็อก |
|
Windows 10 Mobile (ระบบปฏิบัติการรุ่น 15063.850) |
เผยแพร่แล้ว |
5 ม.ค. |
WU, แค็ตตาล็อก |
|
Windows 10 Mobile (ระบบปฏิบัติการรุ่น 14393.2007) |
เผยแพร่แล้ว |
5 ม.ค. |
WU, แค็ตตาล็อก |
|
Windows 10 HoloLens |
เผยแพร่แล้ว |
5 ม.ค. |
WU, แค็ตตาล็อก |
|
Windows 8.1 / Windows Server 2012 R2 - การอัปเดตเฉพาะด้านความปลอดภัย |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Embedded 8.1 Industry Enterprise |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Embedded 8.1 Industry Pro |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Embedded 8.1 Pro |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows 8.1 / ชุดรวมอัปเดตรายเดือน Windows Server 2012 R2 |
เผยแพร่แล้ว |
8 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Embedded 8.1 Industry Enterprise |
เผยแพร่แล้ว |
8 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Embedded 8.1 Industry Pro |
เผยแพร่แล้ว |
8 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Embedded 8.1 Pro |
เผยแพร่แล้ว |
8 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
การอัปเดตเฉพาะด้านความปลอดภัยสำหรับ Windows Server 2012 |
เผยแพร่แล้ว |
WSUS, แค็ตตาล็อก |
||
Windows Server 2008 SP2 |
เผยแพร่แล้ว |
WU, WSUS, แค็ตตาล็อก |
||
ชุดรวมอัปเดตรายเดือน Windows Server 2012 |
เผยแพร่แล้ว |
WU, WSUS, แค็ตตาล็อก |
||
Windows Embedded 8 Standard |
เผยแพร่แล้ว |
WU, WSUS, แค็ตตาล็อก |
||
Windows 7 SP1 / Windows Server 2008 R2 SP1 - การอัปเดตเฉพาะด้านความปลอดภัย |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Embedded Standard 7 |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Embedded POSReady 7 |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows Thin PC |
เผยแพร่แล้ว |
3 ม.ค. |
WSUS, แค็ตตาล็อก |
|
Windows 7 SP1 / ชุดรวมอัปเดตรายเดือน Windows Server 2008 R2 SP1 |
เผยแพร่แล้ว |
4-ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Embedded Standard 7 |
เผยแพร่แล้ว |
4-ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Embedded POSReady 7 |
เผยแพร่แล้ว |
4-ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Windows Thin PC |
เผยแพร่แล้ว |
4-ม.ค. |
WU, WSUS, แค็ตตาล็อก |
|
Internet Explorer 11-การอัปเดตสะสมสำหรับ Windows 7 SP1 และ Windows 8.1 |
เผยแพร่แล้ว |
3 ม.ค. |
WU, WSUS, แค็ตตาล็อก |
เมื่อวันที่ 9 เมษายน 2024 เราได้เผยแพร่ CVE-2022-0001 | การฉีดประวัติสาขาของ Intel ซึ่งอธิบายการฉีดประวัติสาขา (BHI) ซึ่งเป็นรูปแบบเฉพาะของ BTI ภายในโหมด ช่องโหว่นี้เกิดขึ้นเมื่อผู้โจมตีอาจจัดการประวัติสาขาก่อนที่จะเปลี่ยนจากผู้ใช้เป็นโหมดผู้ดูแล (หรือจากโหมดที่ไม่ใช่ราก/ผู้เยี่ยมชม VMX ไปเป็นโหมดราก) การจัดการนี้อาจทําให้ตัวทํานายสาขาทางอ้อมเลือกรายการตัวทํานายเฉพาะสําหรับสาขาทางอ้อม และโปรแกรมเบ็ดเตล็ดการเปิดเผยที่เป้าหมายที่ทํานายจะดําเนินการแบบชั่วคราว ซึ่งอาจเป็นไปได้เนื่องจากประวัติสาขาที่เกี่ยวข้องอาจมีสาขาที่นํามาในบริบทความปลอดภัยก่อนหน้านี้ และโดยเฉพาะอย่างยิ่ง โหมดตัวคาดเดาอื่นๆ
ทําตามคําแนะนําที่ระบุไว้ใน KB4073119 สําหรับคําแนะนําสําหรับ Windows Client (IT Pro) และ KB4072698 สําหรับคําแนะนําสําหรับ Windows Server เพื่อลดช่องโหว่ที่อธิบายไว้ใน CVE-2022-0001 | การฉีดประวัติสาขาของ Intel
แหล่งข้อมูลและคําแนะนําทางเทคนิค
บทความสนับสนุนต่อไปนี้สามารถช่วยคุณระบุและบรรเทาสภาพแวดล้อมไคลเอ็นต์และเซิร์ฟเวอร์ที่ได้รับผลกระทบจากช่องโหว่ของ Spectre และ Meltdown ทั้งนี้ขึ้นอยู่กับบทบาทของคุณ
คําแนะนําด้านความปลอดภัยของ Microsoft สําหรับ L1 Terminal Fault (L1TF): MSRC ADV180018, CVE-2018-3615, CVE-2018-3620 และ CVE-2018-3646
การวิจัยและป้องกันความปลอดภัย: การวิเคราะห์และบรรเทาบายพาสร้านค้าแบบคาดการณ์ (CVE-2018-3639)
คําแนะนําด้านความปลอดภัยของ Microsoft สําหรับ Speculative Store Bypass: MSRC ADV180012 และ CVE-2018-3639
คําแนะนําด้านความปลอดภัยของ Microsoft สําหรับการอ่านการลงทะเบียนระบบ Rogue | อ่านต่อ คู่มือการอัปเดตความปลอดภัยสําหรับ Surface: MSRC ADV180013และ CVE-2018-3640
การวิจัยและป้องกันความปลอดภัย: การวิเคราะห์และบรรเทาบายพาสร้านค้าแบบคาดการณ์ (CVE-2018-3639)
การวิจัยด้านความปลอดภัยของ TechNet & Defense: เงา KVA: การลด Meltdown บน Windows
ข้อกําหนด ของโปรแกรมช่องปฏิบัติการด้านการดําเนินการแบบคาดการณ์
บล็อกประสบการณ์การใช้งานของ Microsoft: อัปเดตเกี่ยวกับการอัปเดตความปลอดภัย Spectre และ Meltdown สําหรับอุปกรณ์ Windows
บล็อก Windows for Business: ตอนนี้ Windows Analytics ช่วยประเมินการป้องกัน Spectre และ Meltdown
บล็อก Microsoft Secure: ทําความเข้าใจเกี่ยวกับผลกระทบต่อประสิทธิภาพการทํางานของการลดปัญหาของ Spectre และ Meltdown ในระบบ Windows
บล็อกนักพัฒนา Edge: การลดการโจมตีที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ใน Microsoft Edge และ Internet Explorer
บล็อก Azure: การรักษาความปลอดภัยให้ลูกค้า Azure จากช่องโหว่ CPU
คําแนะนํา SCCM: คําแนะนําเพิ่มเติมเพื่อลดช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
คําแนะนําของ Microsoft:
-
ADV180002 | คําแนะนําเพื่อลดช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
-
ADV180012 | คําแนะนําของ Microsoft สําหรับการเลี่ยงผ่าน Store แบบคาดการณ์
-
ADV180013 | อ่านคําแนะนําจาก Microsoft สําหรับการลงทะเบียนระบบ Rogue
-
ADV180016 | คําแนะนําของ Microsoft สําหรับการคืนค่าสถานะ Lazy FP
Intel: คําแนะนําด้านความปลอดภัย
NVIDIA: คําแนะนําด้านความปลอดภัย
คําแนะนําสําหรับผู้บริโภค: การปกป้องอุปกรณ์ของคุณจากช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับชิป
คําแนะนําในการป้องกันไวรัส: การอัปเดตความปลอดภัยของ Windows ที่เผยแพร่เมื่อวันที่ 3 มกราคม 2018 และซอฟต์แวร์ป้องกันไวรัส
คําแนะนําสําหรับบล็อกการอัปเดตความปลอดภัยของ AMD Windows OS: KB4073707: บล็อกการอัปเดตความปลอดภัยของระบบปฏิบัติการ Windows สําหรับอุปกรณ์ที่ใช้ AMD บางรุ่น
อัปเดตเป็น ปิดใช้งานการลดปัญหาจาก Spectre, ตัวแปรที่ 2: KB4078130: Intel ได้ระบุปัญหาการเริ่มต้นระบบใหม่ด้วย Microcode ในตัวประมวลผลรุ่นเก่าบางรุ่น
คําแนะนําสําหรับ Surface: คําแนะนําสําหรับ Surface เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
ตรวจสอบสถานะของการลดแชนเนลด้านการดําเนินการแบบคาดการณ์: ทําความเข้าใจกับเอาต์พุตสคริปต์ PowerShell Get-SpeculationControlSettings
คําแนะนําสําหรับผู้เชี่ยวชาญด้าน IT: คําแนะนําเกี่ยวกับไคลเอ็นต์ Windows สําหรับผู้เชี่ยวชาญด้าน IT เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
คําแนะนําสําหรับเซิร์ฟเวอร์: คําแนะนําสําหรับ Windows Server เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
คําแนะนําสําหรับเซิร์ฟเวอร์สําหรับข้อผิดพลาดของเทอร์มินัล L1: คําแนะนําสําหรับ Windows Server เพื่อป้องกันความผิดพลาดของเทอร์มินัล L1
คําแนะนําสําหรับนักพัฒนา: คําแนะนําสําหรับนักพัฒนาสําหรับ Speculative Store Bypass
คำแนะนำสำหรับ Server Hyper-V
Azure KB: KB4073235: การป้องกันระบบคลาวด์ของ Microsoft จากช่องโหว่ Side-Channel การดําเนินการแบบคาดการณ์
คําแนะนําสําหรับ Azure Stack: KB4073418: คําแนะนําสําหรับสแตก Azure เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
ความน่าเชื่อถือของ Azure: พอร์ทัลความน่าเชื่อถือของ Azure
คําแนะนํา SQL Server: KB4073225: คําแนะนํา SQL Server เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์
ลิงก์ไปยัง OEM และผู้ผลิตอุปกรณ์เซิร์ฟเวอร์สําหรับการอัปเดตเพื่อป้องกันช่องโหว่ Spectre และ Meltdown
เพื่อช่วยแก้ไขช่องโหว่เหล่านี้ คุณต้องอัปเดตทั้งฮาร์ดแวร์และซอฟต์แวร์ ใช้ลิงก์ต่อไปนี้เพื่อตรวจสอบกับผู้ผลิตอุปกรณ์ของคุณสําหรับการอัปเดตเฟิร์มแวร์ (microcode) ที่เกี่ยวข้อง
ใช้ลิงก์ต่อไปนี้เพื่อตรวจสอบการอัปเดตเฟิร์มแวร์ (microcode) ของผู้ผลิตอุปกรณ์ของคุณ คุณจะต้องติดตั้งการอัปเดตทั้งระบบปฏิบัติการและเฟิร์มแวร์ (Microcode) สําหรับการป้องกันที่พร้อมใช้งานทั้งหมด
ผู้ผลิตอุปกรณ์ OEM |
ลิงก์ไปยังความพร้อมใช้งานของ Microcode |
Acer |
|
Asus |
การอัปเดต ASUS เกี่ยวกับการดําเนินการแบบคาดการณ์และวิธีการวิเคราะห์ช่องทางด้านการคาดการณ์สาขาทางอ้อม |
Dell |
|
Epson |
|
Fujitsu |
ฮาร์ดแวร์ CPU เสี่ยงต่อการโจมตีจากช่องทางด้านข้าง (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) |
HP |
|
Lenovo |
|
LG |
|
NEC |
ในการตอบสนองต่อช่องโหว่ของโปรเซสเซอร์ (ละลายสเปกตรัม) ในผลิตภัณฑ์ของเรา |
Panasonic |
|
Samsung |
|
Surface |
คำแนะนำสำหรับ Surface เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์ |
Toshiba |
|
Vaio |
เกี่ยวกับการสนับสนุนช่องโหว่สําหรับการวิเคราะห์ช่องทางด้านข้าง |
ผู้ผลิตเซิร์ฟเวอร์ OEM |
ลิงก์ไปยังความพร้อมใช้งานของ Microcode |
Dell |
|
Fujitsu |
ฮาร์ดแวร์ CPU เสี่ยงต่อการโจมตีจากช่องทางด้านข้าง (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) |
HPE |
การแจ้งเตือนช่องโหว่ด้านความปลอดภัยของผลิตภัณฑ์ Hewlett Packard Enterprise |
Huawei |
|
Lenovo |
คำถามที่ถามบ่อย
คุณจะต้องตรวจสอบกับผู้ผลิตอุปกรณ์ของคุณเพื่อหาการอัปเดตเฟิร์มแวร์ (Microcode) หากผู้ผลิตอุปกรณ์ของคุณไม่อยู่ในตาราง โปรดติดต่อ OEM ของคุณโดยตรง
Updates สําหรับอุปกรณ์ Microsoft Surface พร้อมใช้งานสําหรับลูกค้าผ่านทาง Windows Update สําหรับรายการการอัปเดตเฟิร์มแวร์อุปกรณ์ Surface (microcode) ที่พร้อมใช้งาน ดูที่ 4073065 KB
หากอุปกรณ์ของคุณไม่ได้มาจาก Microsoft ให้ใช้การอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ ติดต่อ ผู้ผลิตอุปกรณ์ของคุณเพื่อขอข้อมูลเพิ่มเติม
การจัดการช่องโหว่ของฮาร์ดแวร์โดยใช้การอัปเดตซอฟต์แวร์แสดงความท้าทายที่สําคัญและการบรรเทาปัญหาสําหรับระบบปฏิบัติการรุ่นเก่า และอาจจําเป็นต้องมีการเปลี่ยนแปลงทางสถาปัตยกรรมที่กว้างขวาง เรากําลังทํางานร่วมกับผู้ผลิตชิปที่ได้รับผลกระทบอย่างต่อเนื่องเพื่อสืบหาวิธีที่ดีที่สุดในการให้บริการบรรเทา ซึ่งอาจมีอยู่ในการอัปเดตในอนาคต การเปลี่ยนอุปกรณ์รุ่นเก่าที่ใช้ระบบปฏิบัติการรุ่นเก่าเหล่านี้ และการอัปเดตซอฟต์แวร์ป้องกันไวรัสควรจัดการกับความเสี่ยงที่เหลืออยู่
หมายเหตุ:
-
ผลิตภัณฑ์ที่ยังไม่ได้รับการสนับสนุนหลักตามปกติและการสนับสนุนที่ยืดเวลาจะไม่ได้รับการอัปเดตระบบเหล่านี้ เราขอแนะนําให้ลูกค้าอัปเดตเป็นเวอร์ชันของระบบที่ได้รับการสนับสนุน
-
การโจมตีที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ใช้ประโยชน์จากลักษณะการทํางานและฟังก์ชันของ CPU ผู้ผลิต CPU จะต้องพิจารณาก่อนว่าตัวประมวลผลใดที่อาจมีความเสี่ยง จากนั้นแจ้งให้ Microsoft ทราบ ในหลายกรณี การอัปเดตระบบปฏิบัติการที่เกี่ยวข้องยังจําเป็นเพื่อให้การป้องกันที่ครอบคลุมมากขึ้นแก่ลูกค้า เราขอแนะนําให้ผู้จําหน่าย Windows CE ที่คํานึงถึงความปลอดภัยทํางานร่วมกับผู้ผลิตชิปเพื่อทําความเข้าใจเกี่ยวกับช่องโหว่และบรรเทาปัญหาที่เกี่ยวข้อง
-
เราจะไม่แผยแพร่การอัปเดตสำหรับสำหรับแพลตฟอร์มต่อไปนี้:
-
ระบบปฏิบัติการ Windows ที่สิ้นสุดการสนับสนุนแล้ว หรือกำลังจะสิ้นสุดการสนับสนุน (EOS) ในปี 2018
-
ระบบที่ใช้ Windows XP รวมถึง WES 2009 และ POSReady 2009
-
แม้ว่าระบบที่ใช้ Windows XP จะเป็นผลิตภัณฑ์ที่ได้รับผลกระทบ แต่ Microsoft จะไม่เผยแพร่การอัปเดตเนื่องจากการเปลี่ยนแปลงทางสถาปัตยกรรมที่ครอบคลุมซึ่งจําเป็นต้องใช้อาจเป็นอันตรายต่อความเสถียรของระบบและก่อให้เกิดปัญหาความเข้ากันได้ของแอปพลิเคชัน เราแนะนำให้ลูกค้าที่ตระหนักด้านความปลอดภัยปรับรุ่นเป็นระบบปฏิบัติการใหม่ที่ได้รับการสนับสนุน เพื่อให้ทันกับสถานการณ์ของภัยคุกคามด้านความปลอดภัยที่เปลี่ยนแปลงไป และรับประโยชน์จากการป้องกันที่แข็งแกร่งกว่าเดิมที่ระบบปฏิบัติรุ่นใหม่จะมอบให้
Updates สําหรับ Windows 10 สําหรับ HoloLens พร้อมให้บริการสําหรับลูกค้า HoloLens ผ่านทาง Windows Update
หลังจากใช้การอัปเดตความปลอดภัยของ Windows ประจําเดือนกุมภาพันธ์ 2018 ลูกค้า HoloLens ไม่จําเป็นต้องดําเนินการเพิ่มเติมเพื่ออัปเดตเฟิร์มแวร์อุปกรณ์ การลดปัญหาเหล่านี้จะรวมอยู่ในการเผยแพร่ Windows 10 สําหรับ HoloLens ในอนาคตทั้งหมด
ติดต่อ OEM ของคุณสําหรับข้อมูลเพิ่มเติม
เพื่อให้อุปกรณ์ของคุณได้รับการป้องกันอย่างเต็มรูปแบบ คุณควรติดตั้งการอัปเดตความปลอดภัยของระบบปฏิบัติการ Windows ล่าสุดสําหรับอุปกรณ์ของคุณและการอัปเดตเฟิร์มแวร์ (Microcode) ที่เกี่ยวข้องจากผู้ผลิตอุปกรณ์ของคุณ การอัปเดตเหล่านี้ควรพร้อมใช้งานบนเว็บไซต์ของผู้ผลิตอุปกรณ์ของคุณ ควรติดตั้งการอัปเดตซอฟต์แวร์ป้องกันไวรัสก่อน จากนั้นจึงติดตั้งการอัปเดตระบบปฏิบัติการและเฟิร์มแวร์อย่างใดอย่างหนึ่งเรียงตามลำดับ
คุณจะต้องอัปเดตทั้งฮาร์ดแวร์และซอฟต์แวร์ของคุณเพื่อแก้ไขช่องโหว่นี้ นอกจากนี้ คุณจะต้องติดตั้งการอัปเดตเฟิร์มแวร์ (Microcode) ที่เกี่ยวข้องจากผู้ผลิตอุปกรณ์ของคุณเพื่อการป้องกันที่ครอบคลุมมากขึ้น เราขอแนะนำให้คุณดูแลให้อุปกรณ์ของคุณทันสมัยอยู่เสมอด้วยการติดตั้งการอัปเดตความปลอดภัยรายเดือน
ในการอัปเดตฟีเจอร์ Windows 10 แต่ละครั้ง เราได้สร้างเทคโนโลยีความปลอดภัยล่าสุดที่ลึกซัดเข้าไปในระบบปฏิบัติการ ซึ่งจะมอบฟีเจอร์การป้องกันในระดับลึกที่ป้องกันไม่ให้มัลแวร์ทุกประเภทส่งผลกระทบต่ออุปกรณ์ของคุณ ซึ่งการเผยแพร่การอัปเดตฟีเจอร์นี้กำหนดให้มีขึ้นปีละสองครั้ง ในการอัปเดตคุณภาพรายเดือนแต่ละครั้ง เราได้เพิ่มการรักษาความปลอดภัยอีกชั้นหนึ่งที่ติดตามแนวโน้มที่เกิดขึ้นใหม่และการเปลี่ยนแปลงของมัลแวร์เพื่อให้ระบบที่ทันสมัยปลอดภัยยิ่งขึ้นเมื่อต้องเผชิญกับภัยคุกคามที่เปลี่ยนแปลงและพัฒนาไปเรื่อยๆ
Microsoft ได้ยกการตรวจสอบความเข้ากันได้ของ AV สําหรับการอัปเดตความปลอดภัยของ Windows สําหรับ Windows 10 Windows 8.1 และ Windows 7 SP1 เวอร์ชันที่สนับสนุนผ่าน Windows Update
คำ แนะ นำ:-
ตรวจสอบให้แน่ใจว่าอุปกรณ์ของคุณทันสมัยอยู่เสมอด้วยการมีการอัปเดตความปลอดภัยล่าสุดจาก Microsoft และผู้ผลิตฮาร์ดแวร์ของคุณ สําหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีทําให้อุปกรณ์ของคุณทันสมัยอยู่เสมอ ให้ดูที่ Windows Update: คําถามที่ถามบ่อย
-
ดําเนินการด้วยความระมัดระวังเมื่อคุณเยี่ยมชมเว็บไซต์ที่ไม่รู้จักที่มาและไม่อยู่ในเว็บไซต์ที่คุณไม่เชื่อถือ Microsoft แนะนําให้ลูกค้าทุกคนปกป้องอุปกรณ์ของตนโดยใช้โปรแกรมป้องกันไวรัสที่ได้รับการสนับสนุน ลูกค้ายังสามารถใช้ประโยชน์จากการป้องกันไวรัสในตัว ได้แก่ Windows Defender สำหรับอุปกรณ์ Windows 10 หรือ Microsoft Security Essentials สำหรับอุปกรณ์ Windows 7 โซลูชันเหล่านี้เข้ากันได้กับกรณีที่ลูกค้าไม่สามารถติดตั้งหรือเรียกใช้ซอฟต์แวร์ป้องกันไวรัสได้
เพื่อช่วยหลีกเลี่ยงปัญหาที่ส่งผลเสียต่ออุปกรณ์ของลูกค้า การอัปเดตความปลอดภัยของ Windows ที่เผยแพร่ในเดือนมกราคมหรือกุมภาพันธ์จึงไม่ได้เสนอให้กับลูกค้าทุกคน สําหรับรายละเอียด โปรดดูที่บทความฐานความรู้ของ Microsoft 4072699
Intel ได้ รายงานปัญหา ที่ส่งผลกระทบต่อ Microcode ที่เผยแพร่ล่าสุดซึ่งมีวัตถุประสงค์เพื่อจัดการ Spectre ตัวแปรที่ 2 (CVE-2017-5715 – "การป้อนโค้ดโดยกําหนดสาขา") โดยเฉพาะอย่างยิ่ง Intel สังเกตว่า Microcode นี้อาจทําให้เกิด "การเริ่มต้นระบบใหม่ที่สูงกว่าที่คาดไว้และลักษณะการทํางานของระบบที่คาดเดาไม่ได้อื่นๆ" และสถานการณ์เช่นนี้อาจทําให้เกิด "การสูญเสียข้อมูลหรือความเสียหาย" ประสบการณ์ของเราเองคือความไม่เสถียรของระบบสามารถทําให้เกิดการสูญเสียข้อมูลหรือความเสียหายในบางกรณี ในวันที่ 22 มกราคม Intel แนะนําให้ลูกค้า หยุดการปรับใช้ Microcode เวอร์ชันปัจจุบัน ในตัวประมวลผลที่ได้รับผลกระทบในขณะที่พวกเขาทําการทดสอบโซลูชันที่อัปเดตเพิ่มเติม เราเข้าใจว่า Intel ยังคงตรวจสอบผลกระทบที่อาจเกิดขึ้นของ Microcode เวอร์ชันปัจจุบัน และเราขอแนะนําให้ลูกค้าตรวจสอบคําแนะนําของพวกเขาอย่างต่อเนื่องเพื่อแจ้งการตัดสินใจของพวกเขา
ขณะที่ Intel ทดสอบ อัปเดต และปรับใช้ Microcode ใหม่ เรากําลังทําให้การอัปเดตพร้อมใช้งาน (OOB) ซึ่งเป็น การอัปเดต KB 4078130 ที่ปิดใช้งานเฉพาะการลดปัญหาจาก CVE-2017-5715 – "การป้อนโค้ดโดยกําหนดสาขา" ในการทดสอบของเรา พบการอัปเดตนี้เพื่อป้องกันลักษณะการทํางานที่อธิบายไว้ สําหรับรายการอุปกรณ์ทั้งหมด โปรดดู คําแนะนําในการแก้ไข Microcode ของ Intel การอัปเดตนี้ครอบคลุม Windows 7 (SP1), Windows 8.1 และ Windows 10 ทุกรุ่น สำหรับไคลเอ็นต์และเซิร์ฟเวอร์ หากคุณกําลังใช้งานอุปกรณ์ที่ได้รับผลกระทบ การอัปเดตนี้สามารถใช้ได้โดยการดาวน์โหลดจาก เว็บไซต์ Microsoft Update Catalog การใช้ส่วนข้อมูลนี้ปิดใช้งานเฉพาะการลดปัญหาจาก CVE-2017-5715 – "การใส่เป้าหมายสาขา" เท่านั้น
ตั้งแต่วันที่ 25 มกราคม ยังไม่มีรายงานที่ทราบเพื่อระบุว่ามีการใช้ Spectre Variant 2 (CVE-2017-5715) ในการโจมตีลูกค้า เราขอแนะนําให้ลูกค้า Windows เปิดใช้งานการลดปัญหาจาก CVE-2017-5715 อีกครั้งเมื่อ Intel รายงานว่าระบบที่คาดเดาไม่ได้นี้ได้รับการแก้ไขสําหรับอุปกรณ์ของคุณแล้ว
ไม่ได้ การอัปเดตเฉพาะด้านความปลอดภัยไม่ใช่การอัปเดตแบบสะสม คุณต้องติดตั้งการอัปเดตความปลอดภัยเท่านั้นที่เผยแพร่ทั้งหมดเพื่อรับการป้องกันจากช่องโหว่เหล่านี้ ทั้งนี้ขึ้นอยู่กับเวอร์ชันของระบบปฏิบัติการที่คุณใช้ ตัวอย่างเช่น หากคุณกําลังใช้งาน Windows 7 สําหรับระบบ 32 บิตบน CPU ของ Intel ที่ได้รับผลกระทบ คุณต้องติดตั้งการอัปเดตความปลอดภัยเท่านั้นทั้งหมด ตั้งแต่เดือนมกราคม 2018 เราขอแนะนําให้ติดตั้งการอัปเดตความปลอดภัยเท่านั้นเหล่านี้ตามลําดับการเผยแพร่
หมาย เหตุ คําถามที่ถามบ่อยเวอร์ชันก่อนหน้าระบุอย่างไม่ถูกต้องว่าการอัปเดตเฉพาะด้านความปลอดภัยเดือนกุมภาพันธ์มีการแก้ไขข้อบกพร่องด้านความปลอดภัยที่เผยแพร่ในเดือนมกราคม ในความเป็นจริงมันไม่ได้ไม่ได้ 4078130 การอัปเดตความปลอดภัยเป็นการแก้ไขเฉพาะเพื่อป้องกันลักษณะการทํางานของระบบที่คาดเดาไม่ได้ ปัญหาด้านประสิทธิภาพ และการรีสตาร์ตที่ไม่คาดคิดหลังจากการติดตั้ง Microcode การใช้การอัปเดตความปลอดภัยประจําเดือนกุมภาพันธ์บนระบบปฏิบัติการไคลเอ็นต์ Windows ช่วยให้สามารถบรรเทาปัญหาทั้งสามอย่างได้ บนระบบปฏิบัติการ Windows Server คุณยังคงต้องเปิดใช้งานการลดปัญหาหลังจากทําการทดสอบที่เหมาะสม ดู บทความฐานความรู้ของ Microsoft 4072698 สําหรับข้อมูลเพิ่มเติม
เมื่อเร็วๆ นี้ AMD ได้ประกาศว่าพวกเขาได้เริ่มเผยแพร่ Microcode สําหรับแพลตฟอร์ม CPU ที่ใหม่กว่ารอบ Spectre ตัวแปรที่ 2 (CVE-2017-5715 "การป้อนโค้ดโดยกําหนดสาขา") สําหรับข้อมูลเพิ่มเติม โปรดดู Updates ความปลอดภัยของ AMD และเอกสารขาวของ AMD: คําแนะนําด้านสถาปัตยกรรมเกี่ยวกับ Indirect Branch Control ตัวเลือกเหล่านี้จะพร้อมใช้งานจากช่องสัญญาณเฟิร์มแวร์ OEM
เมื่อเร็วๆ นี้ Intel ได้ประกาศว่าพวกเขาได้ทําการตรวจสอบและเริ่มเผยแพร่ Microcode สําหรับแพลตฟอร์ม CPU ที่ใหม่กว่า Microsoft กําลังทําการอัปเดต Microcode ที่ได้รับการตรวจสอบของ Intel เกี่ยวกับ Spectre ตัวแปรที่ 2 (CVE-2017-5715 "การใส่โค้ดโดยกําหนดสาขา") KB 4093836 แสดงรายการบทความฐานความรู้ที่เจาะจงตามเวอร์ชันของ Windows แต่ละ KB ประกอบด้วยการอัปเดต Microcode ของ Intel ที่พร้อมใช้งานตาม CPU
Microsoft กําลังทําการอัปเดต Microcode ที่ได้รับการตรวจสอบของ Intel เกี่ยวกับ Spectre ตัวแปรที่ 2 (CVE-2017-5715 "การใส่โค้ดโดยกําหนดสาขา") เมื่อต้องการรับการอัปเดต Microcode ของ Intel ผ่าน Windows Update ลูกค้าต้องติดตั้ง Microcode ของ Intel บนอุปกรณ์ที่ใช้ระบบปฏิบัติการ Windows 10 ก่อนที่จะอัปเกรดเป็นการปรับปรุง Windows 10 เดือนเมษายน 2561 (เวอร์ชัน 1803)
การอัปเดต Microcode จะพร้อมใช้งานโดยตรงจาก Update Catalog หากไม่ได้ติดตั้งบนอุปกรณ์ก่อนที่จะอัปเกรดระบบ Microcode ของ Intel พร้อมใช้งานผ่าน Windows Update, WSUS หรือ Microsoft Update Catalog สําหรับข้อมูลเพิ่มเติมและคําแนะนําในการดาวน์โหลด โปรดดู KB 4100347
สําหรับข้อมูลเพิ่มเติม ให้ดูแหล่งข้อมูลต่อไปนี้:
-
ADV180012 | คําแนะนําจาก Microsoft สําหรับการเลี่ยงผ่านสโตร์แบบคาดการณ์ สําหรับ CVE-2018-3639
-
ADV180013 | Microsoft Guidance for Rogue System Register Read for CVE-2018-3640 and KB 4073065 | คําแนะนําสําหรับลูกค้า Surface
สําหรับรายละเอียด โปรดดูส่วน "การดําเนินการที่แนะนํา" และ "คําถามที่ถามบ่อย" ใน ADV180012 | คําแนะนําของ Microsoft สําหรับการเลี่ยงผ่าน Store แบบคาดการณ์
เพื่อตรวจสอบสถานะของ SSBD สคริปต์ Get-SpeculationControlSettings PowerShell ได้รับการอัปเดตเพื่อตรวจหาตัวประมวลผลที่ได้รับผลกระทบ สถานะของการอัปเดตระบบปฏิบัติการ SSBD และสถานะของ Microcode ตัวประมวลผล ถ้ามี สําหรับข้อมูลเพิ่มเติมและรับสคริปต์ PowerShell โปรดดูที่ KB4074629
ในวันที่ 13 มิถุนายน 2018 ช่องโหว่เพิ่มเติมที่เกี่ยวข้องกับการดําเนินการแบบคาดการณ์ของช่องทางด้านข้าง หรือที่เรียกว่าการคืนค่าสถานะ FP Lazy FP ได้รับการประกาศและกําหนด CVE-2018-3665 ไม่มีการตั้งค่าการกําหนดค่า (รีจิสทรี) ที่จําเป็นสําหรับการคืนค่า FP แบบ Lazy
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่นี้และการดําเนินการที่แนะนํา โปรดดูคําแนะนําด้านความปลอดภัย: ADV180016 | คําแนะนําของ Microsoft สําหรับการคืนค่าสถานะ Lazy FP
หมาย เหตุไม่มีการตั้งค่าการกําหนดค่า (รีจิสทรี) ที่จําเป็นสําหรับการคืนค่า FP แบบ Lazy
Bounds Check Bypass Store (BCBS) ถูกเปิดเผยเมื่อวันที่ 10 กรกฎาคม 2018 และได้รับมอบหมาย CVE-2018-3693 เราพิจารณาว่า BCBS อยู่ในระดับช่องโหว่เดียวกันกับช่องโหว่ขอบเขต ตรวจสอบบายพาส (ตัวแปรที่ 1) ขณะนี้เรายังไม่ทราบถึงอินสแตนซ์ของ BCBS ในซอฟต์แวร์ของเรา แต่เรากําลังดําเนินการค้นคว้าเกี่ยวกับระดับช่องโหว่นี้และจะทํางานร่วมกับคู่ค้าในอุตสาหกรรมเพื่อเผยแพร่การแก้ไขตามที่จําเป็น เรายังคงสนับสนุนให้นักวิจัยส่งผลการค้นหาที่เกี่ยวข้องไปยัง โปรแกรม Speculative Execution Side Channel ของ Microsoft รวมถึงอินสแตนซ์ที่ใช้ประโยชน์ได้ของ BCBS นักพัฒนาซอฟต์แวร์ควรตรวจสอบคําแนะนําสําหรับนักพัฒนาที่ได้รับการอัปเดตสําหรับ BCBS ที่ https://aka.ms/sescdevguide
ในวันที่ 14 สิงหาคม 2018 มีการประกาศและกําหนด L1 Terminal Fault (L1TF) หลายรายการ ช่องโหว่ที่อาศัยผลข้างเคียงจากการดําเนินการแบบคาดการณ์ใหม่เหล่านี้สามารถใช้เพื่ออ่านเนื้อหาของหน่วยความจําทั่วทั้งขอบเขตที่เชื่อถือได้ และหากถูกนําไปใช้ประโยชน์ อาจนําไปสู่การเปิดเผยข้อมูลได้ มีเวกเตอร์หลายรายการที่ผู้โจมตีอาจทริกเกอร์ช่องโหว่ขึ้นอยู่กับสภาพแวดล้อมที่กําหนดค่าไว้ L1TF มีผลต่อตัวประมวลผล Intel® Core® และตัวประมวลผล Intel® Xeon®
สําหรับข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่นี้และมุมมองโดยละเอียดของสถานการณ์ที่ได้รับผลกระทบ รวมถึงแนวทางของ Microsoft ในการลด L1TF โปรดดูแหล่งข้อมูลต่อไปนี้:
ลูกค้า Microsoft Surface: ลูกค้าที่ใช้ Microsoft Surface และผลิตภัณฑ์ Surface Book จําเป็นต้องทําตามคําแนะนําสําหรับ Windows Client ที่ระบุไว้ในคําแนะนําด้านความปลอดภัย: ADV180018 | คําแนะนําของ Microsoft เพื่อลดตัวเลือก L1TF ดูเพิ่มเติม ที่ บทความฐานความรู้ของ Microsoft 4073065 สําหรับข้อมูลเพิ่มเติมเกี่ยวกับผลิตภัณฑ์ Surface ที่ได้รับผลกระทบและความพร้อมใช้งานของการอัปเดต Microcode
ลูกค้า Microsoft Hololens: Microsoft HoloLens ไม่ได้รับผลกระทบจาก L1TF เนื่องจากไม่ได้ใช้ตัวประมวลผล Intel ที่ได้รับผลกระทบ
ขั้นตอนที่จําเป็นในการปิดใช้งาน Hyper-Threading จะแตกต่างจาก OEM เป็น OEM แต่โดยทั่วไปแล้วเป็นส่วนหนึ่งของ BIOS หรือการตั้งค่าเฟิร์มแวร์และเครื่องมือการกําหนดค่า
ลูกค้าที่ใช้ตัวประมวลผล ARM รุ่น 64 บิตควรตรวจสอบกับอุปกรณ์ OEM เพื่อรับการสนับสนุนเฟิร์มแวร์ เนื่องจากการป้องกันระบบปฏิบัติการ ARM64 ที่ลด CVE-2017-5715 - การใส่เป้าหมายสาขา (Spectre, Variant 2) ต้องการการอัปเดตเฟิร์มแวร์ล่าสุดจาก OEM ของอุปกรณ์เพื่อให้มีผล
สําหรับรายละเอียดเกี่ยวกับช่องโหว่นี้ ดูคู่มือความปลอดภัยของ Microsoft: CVE-2019-1125 | ช่องโหว่การเปิดเผยข้อมูลเคอร์เนลของ Windows
เราไม่ทราบถึงอินสแตนซ์ของช่องโหว่การเปิดเผยข้อมูลนี้ที่ส่งผลกระทบต่อโครงสร้างพื้นฐานบริการระบบคลาวด์ของเรา
ทันทีที่เราตระหนักถึงปัญหานี้ เราทํางานอย่างรวดเร็วเพื่อแก้ไขปัญหาและเผยแพร่การอัปเดต เราเชื่อเป็นอย่างยิ่งในการเป็นหุ้นส่วนที่ใกล้ชิดกับทั้งนักวิจัยและคู่ค้าในอุตสาหกรรมเพื่อทําให้ลูกค้าปลอดภัยมากขึ้นและไม่ได้เผยแพร่รายละเอียดจนถึงวันอังคารที่ 6 สิงหาคมสอดคล้องกับแนวทางการเปิดเผยช่องโหว่ที่ประสานงาน
แหล่งอ้างอิง
Microsoft แสดงข้อมูลที่ติดต่อของบริษัทอื่นเพื่อช่วยให้คุณค้นหาข้อมูลเพิ่มเติมเกี่ยวกับหัวข้อนี้ ข้อมูลที่ติดต่อนี้อาจเปลี่ยนแปลงได้โดยไม่ต้องแจ้งให้ทราบล่วงหน้า Microsoft ไม่รับรองความถูกต้องของข้อมูลที่ติดต่อของบริษัทอื่น