إرشادات عميل Windows لمحترفي تكنولوجيا التشغيل للحماية من الثغرات الامنيه الجانبية لتنفيذ المضاربة

الإجراءات الموصي بها

يجب علي العملاء اتخاذ الإجراءات التالية للمساعدة في الحماية من الثغرات الامنيه:

  1. تطبيق كافة تحديثات نظام التشغيل Windows المتوفرة ، بما في ذلك تحديثات أمان Windows الشهرية.

  2. تطبيق تحديث البرامج الثابتة القابلة للتطبيق (الرمز الصغير) التي يتم توفيرها من قبل الشركة المصنعة للجهاز.

  3. تقييم المخاطر علي البيئة الخاصة بك استنادا إلى المعلومات التي يتم توفيرها علي إرشادات أمان Microsoft: ADV180002، ADV180012، ADV190013 والمعلومات المتوفرة في مقاله قاعده المعارف هذه.

  4. اتخاذ الإجراءات المطلوبة باستخدام الإرشادات ومعلومات مفتاح التسجيل التي تم توفيرها في مقاله قاعده المعارف هذه.

ملاحظه سيتلقى عملاء Surface تحديث الرمز الصغير من خلال تحديث Windows. للحصول علي قائمه بأخر تحديثات البرامج الثابتة لجهاز Surface (الرمز الصغير) ، راجع 4073065كيلوبايت.

إعدادات التخفيف لعملاء Windows

إرشادات الأمان ADV180002و ADV180012و ADV190013 توفير معلومات حول المخاطر التي يتم طرحها بواسطة هذه الثغرات الامنيه وانها تساعدك علي تحديد الحالة الافتراضية من عوامل التخفيف لأنظمه عميل Windows. يلخص الجدول التالي متطلبات الرمز الصغير CPU والحالة الافتراضية لعوامل تخفيف المشاكل علي عملاء Windows.

Cve

يتطلب CPU الرمز الصغير/البرامج الثابتة ؟

حاله التخفيف الافتراضية

CVE-2017-5753

لا

ممكن بشكل افتراضي (لا يوجد خيار لتعطيل)

يرجى الرجوع إلى ADV180002 للحصول علي معلومات اضافيه.

CVE-2017-5715

نعم

ممكن بشكل افتراضي. يجب علي مستخدمي الانظمه المستندة إلى معالجات AMD رؤية الاسئله المتداولة #15 ويجب علي مستخدمي معالجات ARM رؤية الاسئله المتداولة #20 علي ADV180002 للحصول علي اجراء إضافي ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

ملاحظه يتم تمكين "retpoline" بشكل افتراضي للاجهزه التي تعمل بنظام التشغيل Windows 10 1809 أو أحدث إذا تم تمكين شبح البديل 2 (CVE-2017-5715). لمزيد من المعلومات ، حول "retpoline" ، اتبع الإرشادات فيالتخفيف شبح البديل 2 مع retpoline علي وظيفة بلوق ويندوز.

CVE-2017-5754

لا

ممكن بشكل افتراضي

يرجى الرجوع إلى ADV180002 للحصول علي معلومات اضافيه.

CVE-2018-3639

انتل: نعم AMD: لا الذراع: نعم

انتل و AMD: معطل بشكل افتراضي. راجع ADV180012 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

ARM: تمكين بشكل افتراضي بدون خيار لتعطيل.

CVE-2018-11091

انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

CVE-2018-12126

انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

CVE-2018-12127

انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

CVE-2018-12130

انتل: نعم

ممكن بشكل افتراضي.

راجع ADV190013 للحصول علي مزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

CVE-2019-11135

انتل: نعم

ممكن بشكل افتراضي.

راجع CVE-2019-11135 لمزيد من المعلومات ومقاله قاعده المعارف هذه لإعدادات مفتاح التسجيل القابلة للتطبيق.

ملاحظه قد يؤثر تمكين عوامل التخفيف التي يتم إيقاف تشغيلها بشكل افتراضي علي الأداء. يعتمد تاثير الأداء الفعلي علي عوامل متعددة ، مثل مجموعه الشرائح المحددة في الجهاز وأحمال العمل التي يتم تشغيلها.

إعدادات التسجيل

نقوم بتوفير معلومات التسجيل التالية لتمكين عوامل تخفيف المشاكل التي لم يتم تمكينها بشكل افتراضي ، كما هو موثق في الأمان ADV180002 و ADV180012. بالاضافه إلى ذلك ، نقوم بتوفير إعدادات مفتاح التسجيل للمستخدمين الذين يرغبون في تعطيل عوامل التخفيف المتعلقة CVE 2017-5715 و CVE 2017-5754 لعملاء Windows.

مهم يحتوي هذا المقطع أو الأسلوب أو المهمة علي الخطوات التي تخبرك كيفيه تعديل التسجيل. ومع ذلك ، قد تحدث مشكلات خطيره إذا قمت بتعديل التسجيل بشكل غير صحيح. لذلك ، تاكد من اتباع هذه الخطوات بعناية. لمزيد من الحماية ، قم بنسخ التسجيل احتياطيا قبل تعديله. ثم يمكنك استعاده التسجيل في حاله حدوث مشكله. لمزيد من المعلومات حول كيفيه اجراء النسخ الاحتياطي واستعاده التسجيل ، راجع المقالة التالية في "قاعده المعارف ل Microsoft":

322756 كيفيه النسخ الاحتياطي واستعاده التسجيل في نظام التشغيل Windows

أداره عوامل التخفيف لcve 2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

ملاحظه هامه يتم تمكين retpoline بشكل افتراضي علي Windows 10 ، الإصدار 1809 الاجهزه إذا تم تمكين شبح ، البديل 2 (CVE-2017-5715). تمكين Retpoline علي أحدث إصدار من Windows 10 قد تعزز الأداء علي الاجهزه التي تعمل بنظام التشغيل Windows 10 ، الإصدار 1809 لشبح البديل 2 ، وخاصه علي المعالجات القديمة.

لتمكين عوامل التخفيف الافتراضية ل CVE 2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg أضافه "HKEY_LOCAL_MACHINE \System\corsintsetces\conses\datemerr\redatess\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 0/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتعطيل عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 3/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

ملاحظه قيمه 3 دقيقه لفيتوريسيتينجسوفيريديماسك لكل من "تمكين" و "تعطيل" الإعدادات. (راجع قسم "الاسئله المتداولة" للحصول علي مزيد من التفاصيل حول مفاتيح التسجيل.)

أداره التخفيف من CVE 2017-5715 (شبح البديل 2)

لتعطيل عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2):

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 1/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتمكين عوامل التخفيف الافتراضية ل Cve 2017-5715 (شبح البديل 2) و cve 2017-5754 (الانهيار):

reg أضافه "HKEY_LOCAL_MACHINE \System\corsintsetces\conses\datemerr\redatess\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 0/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

معالجات AMD و ARM فقط: تمكين التخفيف الكامل ل CVE-2017-5715 (شبح البديل 2)

بشكل افتراضي ، يتم تعطيل حماية المستخدم إلى kernel ل CVE 2017-5715 ل AMD و ARM وحدات المعالجة المركزية. يجب علي العملاء تمكين التخفيف لتلقي حماية اضافيه ل CVE 2017-5715. لمزيد من المعلومات ، راجع الاسئله المتداولة #15 في ADV180002 لمعالجات AMD والاسئله المتداولة #20 في ADV180002 لمعالجات ARM.

تمكين الحماية من المستخدم إلى kernel علي معالجات AMD و ARM مع الحمايات الأخرى ل CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

أداره عوامل التخفيف لcve 2018-3639 (تجاوز مخزن المضاربة) ، CVE 2017-5715 (شبح البديل 2) ، و CVE 2017-5754 (الانهيار)

لتمكين عوامل تخفيف المشاكل ل CVE 2018-3639 (تجاوز مخزن المضاربة) ، عوامل التخفيف الافتراضية ل CVE 2017-5715 (شبح البديل 2) و CVE 2017-5754 (الانهيار):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

ملاحظه: معالجات AMD ليست عرضه لCVE 2017-5754 (الانهيار). يتم استخدام مفتاح التسجيل هذا في الانظمه التي تحتوي علي معالجات AMD لتمكين عوامل التخفيف الافتراضية ل CVE 2017-5715 علي معالجات AMD والحد من CVE 2018-3639.

لتعطيل عوامل تخفيف المشاكل ل CVE-2018-3639 (تجاوز مخزن المضاربة) * و * عوامل تخفيف المشاكل ل CVE-2017-5715 (شبح البديل 2) و CVE-2017-5754 (الانهيار)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

معالجات AMD فقط: تمكين التخفيف الكامل ل CVE-2017-5715 (شبح البديل 2) و CVE 2018-3639 (تجاوز مخزن المضاربة)

بشكل افتراضي ، يتم تعطيل حماية المستخدم إلى kernel ل CVE 2017-5715 لمعالجات AMD. يجب علي العملاء تمكين التخفيف لتلقي حماية اضافيه ل CVE 2017-5715.  لمزيد من المعلومات ، راجع الاسئله المتداولة #15 في ADV180002.

تمكين حماية المستخدم إلى kernel علي معالجات AMD مع الحمايات الأخرى ل cve 2017-5715 والحماية ل cve 2018-3639 (تجاوز مخزن المضاربة):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

أداره Intel® ملحقات مزامنة المعاملات (Intel® TSX) المعاملات غير المتزامنة إيقاف الحصانة (CVE-2019-11135) وأخذ عينات البيانات المعمارية المجهرية (CVE-2018-11091 ، CVE 2018-12126 ، CVE-2018-12127 ، CVE-2018-12130) مع شبح (CVE-2017-5753 & CVE-2017-5715) والانصهار (CVE-2017-5754) المتغيرات ، بما في ذلك المضاربة تجاوز المتجر تعطيل (SSBD) (CVE-2018-3639) ، فضلا عن L1 الطرفية خطا (L1TF) (CVE-2018-3615 ، CVE-2018-3620 ، و CVE-2018-3646)

لتمكين عوامل تقليل المشكلات ل intel® المعاملات ملحقات المزامنة (intel® TSX) الحركة غير متزامن إحباط العملية (cve-2019-11135) وأخذ عينات البيانات المعمارية المجهرية ( cve-2018-11091 ، cve-2018-12126 ، cve-2018-12127 ، cve-2018-12130 ) مع شبح (cve-2017-5753 & CVE-2017-5715) والانصهار CVE-2018-3639) بالاضافه إلى خطا المحطة الطرفية L1 (L1TF) (CVE 2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646) دون تعطيل مؤشر الترابط التشعبي:

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 72/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg أضافه "الHKEY_LOCAL_MACHINE \ اللينة \ ميكروسوفتكونت\cetsnt\currentators\vicatore&"/v Minvmفيرسيونبوباسيدميتينتيليس/v REG_SZ/v "1.0"/f

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

لتمكين عوامل تقليل المشكلات ل intel® المعاملات ملحقات المزامنة (intel® TSX) الحركة غير متزامن إحباط العملية (cve-2019-11135) وأخذ عينات البيانات المعمارية المجهرية ( cve-2018-11091 ، cve-2018-12126 ، cve-2018-12127 ، cve-2018-12130 ) مع شبح (cve-2017-5753 & CVE-2017-5715) والانصهار CVE-2018-3639) بالاضافه إلى خطا المحطة الطرفية L1 (L1TF) (CVE-2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646) مع تعطيل مؤشر الترابط التشعبي:

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 8264/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

إذا تم تثبيت ميزه Hyper-v أضافه اعداد التسجيل التالي:

reg أضافه "الHKEY_LOCAL_MACHINE \ اللينة \ ميكروسوفتكونت\cetsnt\currentators\vicatore&"/v Minvmفيرسيونبوباسيدميتينتيليس/v REG_SZ/v "1.0"/f

 

إذا كان هذا المضيف hyper-v وتم تطبيق تحديثات البرامج الثابتة: إيقاف كافة الاجهزه الظاهرية بشكل كامل. وهذا يمكن التخفيف المتعلقة بالبرامج الثابتة ليتم تطبيقها علي المضيف قبل بدء تشغيل VMs. لذلك ، يتم أيضا تحديث VMs عند أعاده تشغيلها.

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

2018-12130 & 2018-12127 2018-121262018-110912019-11135®® CVE-2018-3639) وكذلك خطا الطرفية L1 (L1TF) (CVE-2018-3615 ، CVE 2018-3620 ، و CVE-2018-3646):

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريدي/v REG_DWORD/v 3/f

reg أضافه "HKEY_LOCAL_MACHINE \ System\currentsetces\conses\taters\tatedorces\ أداره الذاكرة"/v فيتوريسيتينجسوفيريديماسك/v REG_DWORD/v 3/f

قم باعاده تشغيل الكمبيوتر لكي تسري التغييرات.

التحقق من تمكين الحماية

لمساعده العملاء علي التحقق من تمكين الحماية ، قمنا بنشر برنامج نصي PowerShell يمكن للعملاء تشغيله علي أنظمتهم. تثبيت وتشغيل البرنامج النصي عن طريق تشغيل الأوامر التالية.

التحقق من PowerShell باستخدام معرض PowerShell (Windows Server 2016 أو WMF 5.0/5.1)

تثبيت الوحدة النمطية PowerShell:

PS > تثبيت الوحدة النمطية SpeculationControl

تشغيل الوحدة النمطية PowerShell للتحقق من انه تم تمكين الحمايات:

PS > # حفظ نهج التنفيذ الحالي بحيث يمكن أعاده تعيين

PS > $SaveExecutionPolicy = الحصول علي المنفذة نهج

PS > مجموعه المنفذة نهج ريموتيتباب-نطاق المستخدم

PS > الاستيراد-وحده نمطيه SpeculationControl

PS > الحصول علي Speculationsettings التحكم

PS > # أعاده تعيين نهج التنفيذ إلى الحالة الاصليه

PS > مجموعه التطبيق نهج $SaveExecutionPolicy-النطاق المستخدم

 

التحقق من PowerShell باستخدام تنزيل من Technet (إصدارات نظام التشغيل السابقة وإصدارات WMF السابقة)

تثبيت الوحدة النمطية PowerShell من ScriptCenter Technet:

اذهب إلى https://aka.ms/SpeculationControlPS

تحميل SpeculationControl .zip إلى مجلد محلي.

استخراج المحتويات إلى مجلد محلي ، علي سبيل المثال C:\ADV180002

تشغيل الوحدة النمطية PowerShell للتحقق من انه تم تمكين الحمايات:

بدء تشغيل PowerShell ، ثم (باستخدام المثال السابق) نسخ وتشغيل الأوامر التالية:

PS > # حفظ نهج التنفيذ الحالي بحيث يمكن أعاده تعيين

PS > $SaveExecutionPolicy = الحصول علي المنفذة نهج

PS > مجموعه المنفذة نهج ريموتيتباب-نطاق المستخدم

PS > القرص المضغوط C:\adv180002\spiculationcontrol

PS > الاستيراد-الوحدة النمطية.

PS > الحصول علي Speculationsettings التحكم

PS > # أعاده تعيين نهج التنفيذ إلى الحالة الاصليه

PS > مجموعه التطبيق نهج $SaveExecutionPolicy-النطاق المستخدم

للحصول علي شرح مفصل لإخراج البرنامج النصي PowerShell الرجاء مراجعه مقاله قاعده المعارف 4074629.

المتداولة:

يتم تسليم الرمز الصغير من خلال تحديث البرامج الثابتة. يجب علي العملاء التحقق مع وحده المعالجة المركزية (شرائح) والشركات المصنعة للجهاز بشان توافر تحديثات أمان البرامج الثابتة القابلة للتطبيق للجهاز الخاص بهم ، بما في ذلك إرشادات مراجعه الرمز الصغيرمن Intel.

معالجه مشكله عدم حصانه الاجهزه من خلال تحديث برنامج يعرض تحديات كبيره. أيضا ، تتطلب عوامل التخفيف لأنظمه التشغيل القديمة تغييرات معمارية واسعه النطاق. ونحن نعمل مع الشركات المصنعة رقاقه المتضررة لتحديد أفضل طريقه لتوفير عوامل تخفيف المشاكل ، والتي قد يتم تسليمها في التحديثات المستقبلية.

سيتم تسليم التحديثات الخاصة باجهزه Microsoft Surface إلى العملاء من خلال Windows Update مع التحديثات الخاصة بنظام التشغيل Windows. للحصول علي قائمه بتحديثات جهاز Surface الثابتة (الرمز الصغير) ، راجع 4073065 كيلوبايت.

إذا لم يكن جهازك من Microsoft ، فقم بتطبيق البرامج الثابتة من الشركة المصنعة للجهاز. لمزيد من المعلومات ، اتصل بالشركة المصنعة للجهاز OEM.

في شباط/فبراير وآذار/مارس 2018 ، أصدرت Microsoft حماية اضافيه لبعض الانظمه المستندة إلى x86. لمزيد من المعلومات ، راجع 4073757 كيلو بايتوالADV180002 الاستشارية الأمان ل Microsoft.

تتوفر تحديثات Windows 10 ل HoloLens للعملاء HoloLens من خلال Windows Update.

بعد تطبيق 2018 شباط/فبراير تحديث الأمان Windows، لا يجب علي العملاء hololens اتخاذ اي اجراء إضافي لتحديث البرامج الثابتة الخاصة بهم الجهاز. سيتم تضمين عوامل التخفيف هذه أيضا في كافة الإصدارات المستقبلية من Windows 10 ل HoloLens.

لا. التحديثات الامنيه فقط ليست تراكمية. اعتمادا علي إصدار نظام التشغيل الذي تقوم بتشغيله ، سيكون لديك لتثبيت كل التحديثات الامنيه الشهرية فقط لتكون محمية ضد هذه الثغرات الامنيه. علي سبيل المثال ، إذا كنت تقوم بتشغيل Windows 7 للانظمه 32 بت علي وحده معالجه مركزيه Intel المتاثره يجب تثبيت كافة التحديثات الأمان فقط. نوصي بتثبيت هذه التحديثات الامنيه فقط في ترتيب الإصدار.

ملاحظه إصدار سابق من هذه الاسئله المتداولة بشكل غير صحيح ذكر ان تحديث الأمان فبراير فقط تضمين تصحيحات الأمان التي تم إصدارها في كانون الثاني/يناير. في الواقع ، فانه لا.

لا. كان التحديث الأمني 4078130 إصلاح محدد لمنع سلوكيات النظام غير متوقعه ومشاكل الأداء و/أو أعاده تمهيد غير متوقع بعد تثبيت الرمز الصغير. تطبيق تحديثات الأمان فبراير علي أنظمه تشغيل عميل Windows تمكين كافة عوامل التخفيف الثلاثة.

أعلنت شركه انتل مؤخرا انها أكملت عمليات التحقق من الصحة وبدات في إصدار الرمز الصغير للانظمه الجديدة لوحدات المعالجة المركزية. تقوم Microsoft بتوفير تحديثات الرمز الصغير التي تم التحقق منها من Intel حول شبح البديل 2 (CVE-2017-5715 "فرع الهدف حقن"). KB 4093836 يسرد قاعده معارف محدده مقالات بواسطة إصدار Windows. تحتوي كل كيلوبايت محدده علي تحديثات الرمز الصغير Intel المتوفرة بواسطة وحده المعالجة المركزية.

تم حل هذه المشكلة في 4093118 كيلوبايت.

AMD أعلنت مؤخرا انها بدات للإفراج عن الرمز الصغير لمنصات وحده المعالجة المركزية أحدث حول شبح البديل 2 (CVE-2017-5715 "فرع الهدف حقن"). لمزيد من المعلومات راجع التحديثات الامنيه amd والورق الأبيض Amd: إرشادات الهندسة المعمارية حول عنصر تحكم الفرع غير المباشر. هذه متوفرة من قناه البرامج الثابتة OEM.

نحن نبذل المتاحة انتل التحقق من صحة التحديثات الرمز الصغير حول شبح البديل 2 (CVE-2017-5715 "فرع الهدف حقن "). للحصول علي أحدث تحديثات الرمز الصغير Intel من خلال Windows Update ، يجب علي العملاء تثبيت الرمز الصغير Intel علي الاجهزه التي تعمل بنظام التشغيل Windows 10 قبل الترقية إلى Windows 10 ابريل 2018 تحديث (الإصدار 1803).

يتوفر تحديث الرمز الصغير أيضا مباشره من كتالوج إذا لم يكن مثبتا علي الجهاز قبل ترقيه نظام التشغيل. يتوفر الرمز الصغير Intel من خلال Windows Update أو WSUS أو كتالوج Microsoft Update. لمزيد من المعلومات وتنزيل التعليمات ، راجع 4100347 كيلوبايت.

لمزيد من التفاصيل ، راجع قسم "الإجراءات الموصي بها" و "الاسئله الشائعة" في ADV180012 | إرشادات Microsoft لتجاوز مخزن المضاربة.

للتحقق من حاله SSBD ، تم تحديث البرنامج النصي PowerShell الحصول علي Speculationكونترولاتيونتيومس للكشف عن المعالجات المتاثره ، وحاله تحديثات نظام التشغيل SSBD ، وحاله الرمز الصغير للمعالج إذا كان ذلك ممكنا. للحصول علي مزيد من المعلومات والحصول علي البرنامج النصي PowerShell ، راجع 4074629 كيلوبايت.

في 13 يونيو 2018 ، تم الإعلان عن مشكله عدم حصانه اضافيه تتعلق بتنفيذ المضاربة علي القناات الجانبية ، والمعروفة باسم استعاده حاله FP الكسولة ، وتم تعيين CVE 2018-3665. لا توجد إعدادات التكوين (التسجيل) ضرورية "استعاده FP استعاده" كسول.

لمزيد من المعلومات حول مشكله عدم الحصانة هذه والإجراءات الموصي بها ، راجع ADV180016 الاستشارية الامنيه | إرشادات Microsoft لاستعاده حاله FP كسول.

ملاحظه لا توجد إعدادات التكوين (التسجيل) ضرورية "استعاده FP استعاده" كسول.

تم الكشف عن مخزن تجاوز الحدود (BCBS) في 10 يوليو 2018 وتم تعيين CVE 2018-3693. ونحن نعتبر BCBS تنتمي إلى نفس فئة الثغرات الامنيه كحدود الاختيار تجاوز (البديل 1). نحن لسنا حاليا علي علم بأي حالات من BCBS في برنامجنا ، ولكن نحن نواصل البحث في هذه الفئة الضعف وسوف تعمل مع شركاء الصناعة للإفراج عن عوامل التخفيف كما هو مطلوب. ونواصل تشجيع الباحثين علي تقديم اي نتائج ذات صله إلى برنامج مكافات القناات الجانبية لتنفيذ المضاربةفي Microsoft ، بما في ذلك اي حالات قابله للاستغلال من bcbs. يجب علي مطوري البرامج مراجعه إرشادات المطور التي تم تحديثها ل BCBS في https://aka.ms/sescdevguide.

في 14 أغسطس 2018 ، تم الإعلان عن خطا المحطة الطرفية L1 (L1TF) وتعيين عده cves. يمكن استخدام هذه الثغرات الامنيه الجانبية الجديدة لتنفيذ المضاربة لقراءه محتوي الذاكرة عبر حدود موثوق بها ، وإذا تم استغلالها ، يمكن ان تؤدي إلى الكشف عن المعلومات. يمكن للمهاجم تشغيل الثغرات الامنيه من خلال عده متجات ، استنادا إلى البيئة المكونة. يؤثر L1TF علي معالجات Intel® Core® ومعالجات Intel® Xeon®.

لمزيد من المعلومات حول مشكله عدم الحصانة هذه وطريقه عرض مفصله لسيناريوهات المتاثره ، بما في ذلك نهج Microsoft للتخفيف من L1TF ، راجع الموارد التالية:

يجب علي العملاء الذين يستخدمون معالجات ARM 64 بت التحقق مع الجهاز OEM لدعم البرامج الثابتة لان ARM64 حماية نظام التشغيل التي تخفف CVE-2017-5715 -فرع الهدف الحقن (شبح ، البديل 2) تتطلب تحديث البرامج الثابتة أحدث من الجهاز OEMs لنافذه المفعول.

للحصول علي إرشادات Azure الرجاء الرجوع إلى هذه المقالة: إرشادات للتخفيف من الثغرات الامنيه الجانبية لتنفيذ المضاربة في azure.

لمزيد من المعلومات حول تمكين Retpoline ، الرجوع إلى موقعنا بلوق: التخفيف من شبح البديل 2 مع retpoline علي ويندوز.

للحصول علي تفاصيل حول مشكله عدم الحصانة هذه ، راجع دليل أمان Microsoft: CVE-2019-1125 | مشكله عدم حصانه الإفصاح عن معلومات Kernel ل Windows.

نحن لسنا علي علم بأي حاله من حالات التعرض للكشف عن المعلومات التي تؤثر علي بنيتنا التحتية للخدمات السحابية.

بمجرد ان أصبحنا علي بينه من هذه المسالة ، عملنا بسرعة لمعالجته والإفراج عن تحديث. ونحن نؤمن بقوة بالشراكات الوثيقة مع كل من الباحثين وشركاء الصناعة لجعل العملاء أكثر أمنا ، ولم ينشروا التفاصيل حتى يوم الثلاثاء ، 6 أغسطس/أب ، وفقا للممارسات المنسقة للكشف عن الثغرات الامنيه.

 

هل تحتاج إلى مزيد من المساعدة؟

توسيع المهارات
استكشاف التدريب
الحصول على الميزات الجديدة أولاً
الانضمام إلى Microsoft Insider

هل كانت المعلومات مفيدة؟

نشكرك على ملاحظاتك!

شكراً لك على الملاحظات! يبدو أنه من المفيد إيصالك بأحد وكلاء دعم Office لدينا.

×