إرشادات Windows Server للحماية من الثغرات الامنيه الجانبية لتنفيذ المضاربة

ينطبق على: Microsoft Windows ServerWindows Server 2016Windows Server 2012 R2

الملخص


تدرك Microsoft فئة الثغرات الامنيه الجديدة التي تم الكشف عنها علنا والتي تسمي "هجمات القناات الجانبية لتنفيذ المضاربة" والتي تؤثر علي العديد من المعالجات الحديثة بما في ذلك Intel و AMD و VIA و ARM.

ملاحظه تؤثر هذه المشكلة أيضا علي أنظمه التشغيل الأخرى ، مثل Android و Chrome و iOS و macOS. ولذلك ، فاننا ننصح العملاء للحصول علي التوجيه من هؤلاء البائعين.

لقد قمنا بإصدار العديد من التحديثات للمساعدة في التخفيف من هذه الثغرات. كما اتخذنا إجراءات لتامين خدماتنا السحابية. راجع الأقسام التالية للحصول علي مزيد من التفاصيل.

لم نتلق اي معلومات حتى الآن للاشاره إلى ان هذه الثغرات الامنيه استخدمت لمهاجمه العملاء. نحن نعمل بشكل وثيق مع شركاء الصناعة بما في ذلك صانعي الرقاقات وشركات Oem الاجهزه وبائعي التطبيقات لحماية العملاء. للحصول علي جميع الحمايات المتاحة ، مطلوب الثابتة (الرمز الصغير) وتحديثات البرامج. يتضمن هذا الرمز الصغير من OEMs الجهاز وفي بعض الحالات ، تحديثات لبرنامج مكافحه الفيروسات.

تتناول هذه المقالة الثغرات الامنيه التالية:

سيقوم Windows Update أيضا بتوفير مستكشف إنترنت وعوامل تخفيف الحواف. سنستمر في تحسين هذه العوامل المخففة ضد هذه الفئة من نقاط الضعف.

لمعرفه المزيد حول هذه الفئة من الثغرات الامنيه ، راجع

تحديث في 14 مايو, 2019 في 14 مايو 2019 ، نشرت انتل معلومات حول فئة فرعيه جديده من الثغرات الامنيه الجانبية لتنفيذ المضاربة المعروفة باسم " أخذ عينات البيانات المعمارية المجهرية". وقد تم تعيين التالية CVEs:

مهم ستؤثر هذه المشكلات علي أنظمه أخرى مثل Android و Chrome و iOS و MacOS. نحن ننصح العملاء التماس التوجيه من البائعين الخاصة بهم.

قامت Microsoft بإصدار تحديثات للمساعدة في التخفيف من هذه الثغرات الامنيه. للحصول علي جميع الحمايات المتاحة ، مطلوب الثابتة (الرمز الصغير) وتحديثات البرامج. قد يتضمن هذا الرمز الصغير من OEMs الجهاز. في بعض الحالات ، سيكون لتثبيت هذه التحديثات تاثير علي الأداء. وقد تصرفنا أيضا لتامين خدماتنا السحابية. نوصي بشده بنشر هذه التحديثات.

لمزيد من المعلومات حول هذه المشكلة ، راجع الإرشادات الامنيه التالية واستخدم التوجيهات المستندة إلى السيناريو لتحديد الإجراءات الضرورية للتخفيف من التهديد:

ملاحظه نوصي بتثبيت كافة التحديثات الاخيره من Windows Update قبل تثبيت اي تحديثات الرمز الصغير.

شبتاريخ 6 أغسطس ، 2019 في أغسطس 6 ، 2019 انتل الإفراج عن تفاصيل حول ثغره أمنيه للكشف عن معلومات Windows kernel. مشكله عدم الحصانة هذه هي متغير من مشكله عدم حصانه القناة الجانبية لتنفيذ المضاربة البديل 1 وتم تعيين CVE 2019-1125.

في 9 يوليو 2019 قمنا بإصدار تحديثات الأمان لنظام التشغيل Windows للمساعدة في تخفيف هذه المشكلة. يرجى ملاحظه اننا عقدنا مره أخرى توثيق هذا التخفيف علنا حتى الإفصاح عن الصناعة المنسقة يوم الثلاثاء, أغسطس 6, 2019.

العملاء الذين لديهم Windows Update تمكين وتطبيق تحديثات الأمان التي تم إصدارها في 9 يوليو 2019 محمية تلقائيا. لا يوجد المزيد من التكوين الضروري.

ملاحظه لا تتطلب مشكله عدم الحصانة هذه تحديث الرمز الصغير من الشركة المصنعة للجهاز (OEM).

لمزيد من المعلومات حول مشكله عدم الحصانة هذه والتحديثات القابلة للتطبيق ، راجع دليل تحديث أمان Microsoft:

CVE-2019-1125 | مشكله عدم حصانه الإفصاح عن معلومات Kernel ل Windows

تحديث علي November 12, 2019 في 12 تشرين الثاني/نوفمبر 2019 ، نشرت انتل الاستشارية الفنية حول انتل® المعاملات ملحقات المزامنة (intel® TSX) عمليه عدم الحصانة إحباط غير متزامن تم تعيين CVE 2019-11135. قامت Microsoft بإصدار تحديثات للمساعدة في التخفيف من مشكله عدم الحصانة هذه وتم تمكين حماية نظام التشغيل بشكل افتراضي لإصدارات Windows Server OS.

الإجراءات الموصي بها


يجب علي العملاء اتخاذ الإجراءات التالية للمساعدة في الحماية من الثغرات الامنيه:

  1. تطبيق كافة تحديثات نظام التشغيل Windows المتوفرة ، بما في ذلك تحديثات أمان Windows الشهرية.
  2. تطبيق تحديث البرامج الثابتة القابلة للتطبيق (الرمز الصغير) التي يتم توفيرها من قبل الشركة المصنعة للجهاز.
  3. تقييم المخاطر علي البيئة الخاصة بك استنادا إلى المعلومات التي يتم توفيرها علي إرشادات أمان Microsoft: ADV180002، ADV180012، ADV190013، والمعلومات المتوفرة في مقاله قاعده المعارف هذه.
  4. اتخاذ الإجراءات المطلوبة باستخدام الإرشادات ومعلومات مفتاح التسجيل التي تم توفيرها في مقاله قاعده المعارف هذه.

ملاحظه سيتلقى عملاء Surface تحديث الرمز الصغير من خلال تحديث Windows. للحصول علي قائمه بأخر تحديثات جهاز Surface الثابتة (الرمز الصغير) ، راجع 4073065 كيلوبايت.

إعدادات التخفيف ل Windows Server


توفر إرشادات الأمان ADV180002و ADV180012و ADV190013 معلومات حول المخاطر التي تطرحها هذه الثغرات الامنيه.  كما انها تساعدك علي تحديد هذه الثغرات الامنيه وتحديد الحالة الافتراضية لعوامل التخفيف لأنظمه Windows Server. يلخص الجدول أدناه متطلبات الرمز الصغير CPU والحالة الافتراضية لعوامل تخفيف المشاكل علي Windows Server.

Cve يتطلب CPU الرمز الصغير/البرامج الثابتة ؟ حاله التخفيف الافتراضية

CVE-2017-5753

لا

ممكن بشكل افتراضي (لا يوجد خيار لتعطيل)

يرجى الرجوع إلى ADV180002 للحصول علي معلومات اضافيه

CVE-2017-5715

نعم

معطل بشكل افتراضي.

الرجاء الرجوع إلى ADV180002 للحصول علي معلومات اضافيه ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

ملاحظه يتم تمكين "retpoline" بشكل افتراضي للاجهزه التي تعمل بنظام التشغيل Windows 10 1809 أو أحدث إذا تم تمكين شبح البديل 2 ( CVE-2017-5715 ). لمزيد من المعلومات ، حول "Retpoline" ، اتبعتخفيف شبح البديل 2 مع retpoline علي وظيفة بلوق ويندوز.

CVE-2017-5754

لا

Windows Server 2019: تمكين بشكل افتراضي. Windows Server 2016 والإصدارات السابقة: معطل بشكل افتراضي.

يرجى الرجوع إلى ADV180002 للحصول علي معلومات اضافيه.

CVE-2018-3639

انتل: نعم

AMD: لا

معطل بشكل افتراضي. راجع ADV180012 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابل للتطبيق.

CVE-2018-11091 انتل: نعم

Windows Server 2019: تمكين بشكل افتراضي. Windows Server 2016 والإصدارات السابقة: معطل بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2018-12126 انتل: نعم

Windows Server 2019: تمكين بشكل افتراضي. Windows Server 2016 والإصدارات السابقة: معطل بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2018-12127 انتل: نعم

Windows Server 2019: تمكين بشكل افتراضي. Windows Server 2016 والإصدارات السابقة: معطل بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2018-12130 انتل: نعم

Windows Server 2019: تمكين بشكل افتراضي. Windows Server 2016 والإصدارات السابقة: معطل بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.
CVE-2019-11135 انتل: نعم

Windows Server 2019: تمكين بشكل افتراضي. Windows Server 2016 والإصدارات السابقة: معطل بشكل افتراضي.

راجع CVE-2019-11135 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

يجب علي العملاء الذين يرغبون في الحصول علي كافة الحمايات المتوفرة ضد هذه الثغرات الامنيه اجراء تغييرات مفتاح التسجيل لتمكين هذه عوامل تخفيف المشاكل التي تم تعطيلها بشكل افتراضي.

قد يؤثر تمكين عوامل التخفيف هذه علي الأداء. يعتمد مقياس تاثيرات الأداء علي عوامل متعددة ، مثل مجموعه الشرائح المحددة في المضيف الفعلي وأحمال العمل التي يتم تشغيلها. نوصي العملاء بتقييم تاثيرات الأداء لبيئتهم واجراء اي تعديلات ضرورية.

الخادم الخاص بك هو في خطر متزايد إذا كان في واحده من الفئات التالية:

  • مضيفي hyper-v-يتطلب حماية للهجمات VM إلى VM والجهاز الظاهري إلى المضيف.
  • مضيفي خدمات سطح المكتب البعيد (رمش)-يتطلب الحماية من جلسة واحده إلى جلسة عمل أخرى أو من هجمات جلسة العمل إلى المضيف.
  • المضيفون الفعليون أو الاجهزه الظاهرية التي تقوم بتشغيل تعليمات برمجيه غير موثوقبها ، مثل الحاويات أو ملحقات غير موثوق بها لقاعده البيانات أو محتوي ويب غير موثوق به أو أحمال العمل التي تقوم بتشغيل التعليمات البرمجية من مصادر خارجيه. تتطلب هذه الحماية من عمليات غير موثوق بها عمليه إلى أخرى أو غير موثوق بها-عمليه إلى kernel الهجمات.

استخدم إعدادات مفتاح التسجيل التالية لتمكين عوامل تخفيف المشاكل علي الملقم ثم قم باعاده تشغيل النظام التغييرات نافذه المفعول.

ملاحظه قد يؤثر تمكين عوامل التخفيف التي يتم إيقاف تشغيلها بشكل افتراضي علي الأداء. يعتمد تاثير الأداء الفعلي علي عوامل متعددة ، مثل مجموعه الشرائح المحددة في الجهاز وأحمال العمل التي يتم تشغيلها.

إعدادات التسجيل


نقوم بتوفير معلومات التسجيل التالية لتمكين عوامل تخفيف المشاكل التي لم يتم تمكينها بشكل افتراضي ، كما هو موثق في الأمان الإرشادات ADV180002و ADV180012و ADV190013.

بالاضافه إلى ذلك ، نقوم بتوفير إعدادات مفتاح التسجيل للمستخدمين الذين يرغبون في تعطيل عوامل التخفيف المتعلقة CVE 2017-5715 و CVE 2017-5754 لعملاء Windows.

مهم يحتوي هذا المقطع أو الأسلوب أو المهمة علي الخطوات التي تخبرك كيفيه تعديل التسجيل. ومع ذلك ، قد تحدث مشكلات خطيره إذا قمت بتعديل التسجيل بشكل غير صحيح. لذلك ، تاكد من اتباع هذه الخطوات بعناية. لمزيد من الحماية ، قم بنسخ التسجيل احتياطيا قبل تعديله. ثم يمكنك استعاده التسجيل في حاله حدوث مشكله. للحصول علي مزيد من المعلومات حول كيفيه اجراء النسخ الاحتياطي واستعاده التسجيل انقر فوق رقم المقالة التالي لعرضها في "قاعده المعارف ل Microsoft:

322756 كيفيه النسخ الاحتياطي واستعاده التسجيل في نظام التشغيل Windows

أداره عوامل التخفيف لcve 2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)


ملاحظه هامه يتم تمكين retpoline بشكل افتراضي علي Windows 10 ، الإصدار 1809 ملقمات إذا تم تمكين شبح ، البديل 2 ( CVE-2017-5715 ). تمكين Retpoline علي أحدث إصدار من Windows 10 قد تحسين الأداء علي الملقمات التي تعمل بنظام التشغيل Windows 10 ، الإصدار 1809 لشبح البديل 2 ، وخاصه علي المعالجات القديمة.

لتمكين عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتعطيل عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

ملاحظه تعيين فيتوريسيتينجسوفيريديماسك إلى 3 دقيقه لكل من "تمكين" و "تعطيل" الإعدادات. (راجع قسم "الاسئله المتداولة " للحصول علي مزيد من التفاصيل حول مفاتيح التسجيل.)

أداره التخفيف من CVE 2017-5715 (شبح البديل 2)


لتعطيل البديل 2: (CVE-2017-5715"فرع الهدف حقن") التخفيف:  

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتمكين الخيار 2: (CVE-2017-5715"فرع الهدف حقن") التخفيف:  

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

معالجات AMD فقط: تمكين التخفيف الكامل ل CVE-2017-5715 (شبح البديل 2)


بشكل افتراضي ، يتم تعطيل حماية المستخدم إلى kernel ل CVE 2017-5715 ل AMD وحدات المعالجة المركزية. يجب علي العملاء تمكين التخفيف لتلقي حماية اضافيه ل CVE 2017-5715.  لمزيد من المعلومات ، راجع الاسئله المتداولة #15 في ADV180002.

تمكين الحماية من المستخدم إلى kernel علي معالجات AMD مع الحمايات الأخرى ل CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

أداره عوامل التخفيف لcve 2018-3639 (تجاوز مخزن المضاربة) ، CVE 2017-5715 (شبح البديل 2) ، و CVE 2017-5754 (الانهيار)



لتمكين عوامل تخفيف المشاكل ل CVE 2018-3639 (تجاوز مخزن المضاربة) ، CVE 2017-5715 (شبح البديل 2) و CVE 2017-5754 (الانهيار):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتعطيل عوامل تقليل المشاكل ل CVE-2018-3639 (تجاوز مخزن المضاربة) وعوامل التخفيف لcve 2017-5715 (شبح البديل 2) و CVE 2017-5754 (الانهيار)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

معالجات AMD فقط: تمكين التخفيف الكامل ل CVE-2017-5715 (شبح البديل 2) و CVE 2018-3639 (تجاوز مخزن المضاربة)


بشكل افتراضي ، يتم تعطيل حماية المستخدم إلى kernel ل CVE 2017-5715 لمعالجات AMD. يجب علي العملاء تمكين التخفيف لتلقي حماية اضافيه ل CVE 2017-5715.  لمزيد من المعلومات ، راجع الاسئله المتداولة #15 في ADV180002.

تمكين حماية المستخدم إلى kernel علي معالجات AMD مع الحمايات الأخرى ل cve 2017-5715 والحماية ل cve 2018-3639 (تجاوز مخزن المضاربة):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

أداره Intel® ملحقات مزامنة المعاملات (Intel® TSX) المعاملات غير المتزامنة إيقاف الحصانة (CVE-2019-11135) وأخذ عينات البيانات المعمارية المجهرية (CVE-2018-11091 ، CVE 2018-12126 ، CVE-2018-12127 ، CVE-2018-12130) مع شبح [CVE-2017-5753 & CVE-2017-5715] والانصهار [CVE-2017-5754] المتغيرات ، بما في ذلك المضاربة تجاوز المتجر تعطيل (SSBD) [CVE-2018-3639] وكذلك خطا المحطة الطرفية L1 (L1TF) [CVE-2018-3615 ، CVE-2018-3620 ، و CVE-2018-3646]


لتمكين عوامل تخفيف المشكلات ل® المعاملات الخاصة بملحقات تزامن المعاملات (intel® TSX) لعمليات عدم الحصانة غير المتزامنة (cve-2019-11135) وأخذ عينات البيانات المعماريةالدقيقة (cve-2018-11091،cve-2018-12126،cve-2018-12127،cve-2018-12130) مع ال& شبح تعطيل تجاوز المخزن (SSBD) [CVE-2018-3639] بالاضافه إلى خطا المحطة الطرفية L1 (L1TF) [CVE-2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646] دون تعطيل مؤشر الترابط التشعبي:

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 72/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg أضافه "الHKEY_LOCAL_MACHINE \ اللينة \ ميكروسوفتكونت\cetsnt\currentators\vicatore&"/v Minvmفيرسيونبوباسيدميتينتيليس/v REG_SZ/v "1.0"/f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتمكين عوامل تخفيف المشكلات ل® intel المعاملات ملحقات المزامنة (intel® TSX) عدم المتزامنة الحركة إحباط (cve-2019-11135) وأخذ عينات البيانات المعماريةالدقيقة (cve-2018-11091،cve 2018-12126،cve-2018-12127،cve-2018-12130) جنب مع شبح [cve-2017-5753 & CVE-2017-5715] والانصهار المتغيرات تعطيل تجاوز مخزن المضاربة (SSBD) [CVE-2018-3639] بالاضافه إلى خطا المحطة الطرفية L1 (L1TF) [CVE-2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646] مع تعطيل مؤشر الترابط التشعبي:

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 8264/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg أضافه "الHKEY_LOCAL_MACHINE \ اللينة \ ميكروسوفتكونت\cetsnt\currentators\vicatore&"/v Minvmفيرسيونبوباسيدميتينتيليس/v REG_SZ/v "1.0"/f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتعطيل عوامل تخفيف عوامل الضعف ل® intel المعاملات ملحقات المزامنة (intel® TSX) الحركة غير متزامن إحباط العملية (cve-2019-11135) وأخذ عينات البيانات المعماريةالدقيقة (cve-2018-11091،cve-2018-12126،cve-2018-12127،cve-2018-12130) مع شبح [cve-2017-5753 & CVE-2017-5715] والانصهار [cve 2017-5754] المتغيرات ، تعطيل تجاوز مخزن المضاربة (SSBD) [CVE-2018-3639] بالاضافه إلى خطا المحطة الطرفية L1 (L1TF) [CVE-2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646]:

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 3/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

التحقق من تمكين الحماية


لمساعده العملاء علي التحقق من تمكين الحماية ، قامت Microsoft بنشر برنامج نصي PowerShell يمكن للعملاء تشغيله علي أنظمتهم. تثبيت وتشغيل البرنامج النصي عن طريق تشغيل الأوامر التالية.

التحقق من PowerShell باستخدام معرض PowerShell (Windows Server 2016 أو WMF 5.0/5.1)

تثبيت الوحدة النمطية PowerShell:

PS> Install-Module SpeculationControl

تشغيل الوحدة النمطية PowerShell للتحقق من انه تم تمكين الحمايات:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

التحقق من PowerShell باستخدام تنزيل من Technet (إصدارات نظام التشغيل السابقة وإصدارات WMF السابقة)

تثبيت الوحدة النمطية PowerShell من ScriptCenter Technet:

  1. اذهب إلى https://aka.ms/SpeculationControlPS .
  2. تحميل SpeculationControl .zip إلى مجلد محلي.
  3. استخراج المحتويات إلى مجلد محلي. علي سبيل المثال: C:\ADV180002

تشغيل الوحدة النمطية PowerShell للتحقق من انه تم تمكين الحمايات:

بدء تشغيل PowerShell ثم قم باستخدام المثال السابق لنسخ وتشغيل الأوامر التالية:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

للحصول علي شرح مفصل لإخراج البرنامج النصي PowerShell ، راجع مقاله قاعده المعارف 4074629 .

المتداولة:


المراجع