تناقش هذه المقالة تأثير الثغرات الأمنية على المعالج والتي تم اكتشافها مؤخرًا، والمعروفة باسم “Spectre” و“Meltdown”، لعملاء Windows وتوفر موارد للمساعدة في الحفاظ على أجهزتك محمية في المنزل وفي العمل وفي كل أرجاء المؤسسة الخاصة بك.

الملخص

تعلم Microsoft بوجود ثغرات أمنية جديدة في معالجات الأجهزة معروفة باسم “Spectre” و“Meltdown”. هناك فئة تم اكتشافها مؤخرًا من الثغرات الأمنية التي تستند إلى بنية الشرائح الشائعة التي، عندما تم تصميمها في الأساس، تم إنشاؤها لتسريع أجهزة الكمبيوتر. الاسم التقني هو "ثغرات أمنية ذات قناة جانبية بتنفيذ يمكن تخمينه". بمكنك معرفة المزيد حول هذه الثغرات الأمنية في Google Project Zero.

من المتضرر؟

الشرائح المتضررة تتضمن الشرائح التي تم تصنيعها من قِبل شركات Intel وAMD وARM، مما يعني أن جميع الأجهزة التي تعمل بأنظمة تشغيل Windows من المحتمل أن يتم اختراقها (على سبيل المثال، أجهزة سطح المكتب وأجهزة الكمبيوتر المحمولة وخوادم السحابة والهواتف الذكية). وكذلك فإن الأجهزة التي تعمل بأنظمة تشغيل أخرى مثل Android وChrome وiOS وMacOS تتأثر أيضًا. نوصي العملاء الذين يستخدمون أنظمة التشغيل هذه بالتماس التوجيه من هؤلاء الموردين.

حتى وقت نشر هذا المنشور، لم نتلق أية معلومات للإشارة إلى أنه قد تم استخدام هذه الثغرات الأمنية لمهاجمة العملاء.

إجراءات الحماية التي قدمناها حتى الآن

اعتبارًا من 3 يناير 2018، أصدرت Microsoft العديد من التحديثات للمساعدة على تقليل حدة تلك الثغرات الأمنية والمساعدة في حماية العملاء. كما قمنا بنشر تحديثات لتأمين الخدمات السحابية الخاصة بنا ومستعرضات Microsoft Edge وInternet Explorer. ونواصل العمل بشكل وثيق مع شركاء الصناعة بما في ذلك شركات صناعة الشرائح والشركات المُصنعة للأجهزة وموردي التطبيقات.

ما هي الخطوات التي من المفترض أن أقوم بها لحماية الأجهزة الخاصة بي؟

سوف تحتاج إلى تحديث كل من الأجهزة والبرامج الخاصة بك لمعالجة هذه الثغرة الأمنية. ويتضمن ذلك تحديثات البرامج الثابتة من الشركات المصنعة للأجهزة، وفي بعض الحالات، تحديثات لبرنامج مكافحة الفيروسات أيضًا.

لتلقي جميع وسائل الحماية المتوفرة، اتبع هذه الخطوات للحصول على آخر تحديثات البرامج والأجهزة على حدٍ سواء:

‏ملاحظة

قبل البدء، تأكد من أن برنامج مكافحة الفيروسات (AV) محدث ومتوافق. راجع موقع الشركة المصنعة لبرنامج مكافحة الفيروسات على الويب الحصول على أحدث معلومات التوافق.

  1. احرص على تحديث جهاز Windows الخاص بك باستمرار من خلال تشغيل التحديثات التلقائية.

  2. تأكد من تثبيت تحديث الأمان لنظام التشغيل Windows من Microsoft لشهر يناير 2018. إذا تم تشغيل التحديثات التلقائية، فمن المفترض أن تتلقى التحديثات بشكل تلقائي، ولكن ما زال عليك أن تتأكد من تثبيتها. للحصول على الإرشادات، راجع Windows Update: الأسئلة المتداولة

  3. قم بتثبيت تحديثات (البرامج الثابتة) الأجهزة المتوفرة من الشركة المصنعة لجهازك. سيحتاج جميع العملاء للتحقق من الشركة المصنعة لأجهزتهم لتنزيل تحديثات الأجهزة الخاصة بأجهزتهم وتثبيتها. انظر أدناه للحصول على قائمة بمواقع ويب الشركة المُصنعة للجهاز.

    ‏ملاحظة

    لن تتم حماية العملاء الذين قاموا بتثبيت تحديثات أمان نظام التشغيل Windows في يناير 2018 من Microsoft فقط بشكل كامل من الثغرات الأمنية. يجب تثبيت تحديثات برنامج الحماية من الفيروسات أولاً. ينبغي متابعة تحديثات نظام التشغيل والبرامج الثابتة.

الموارد

وفقًا لدورك، ستساعدك مقالات الدعم التالية على تحديد بيئات العميل والخادم التي تتأثر بالثغرات الأمنية Spectre وMeltdown وتقليلها.

النصائح الإرشادية للأمان من Microsoft: MSRC ADV180002

Intel: النصائح الإرشادية للأمان

ARM: النصائح الإرشادية للأمان

AMD: النصائح الإرشادية للأمان

NVIDIA: النصائح الإرشادية للأمان

المدونة الآمنة لـ Microsoft: التعرف على تأثير Spectre على الأداء وتقليل أثر Meltdown على أنظمة Windows

إرشادات العميل: حماية جهازك من الثغرة الأمنية ذات الصلة بالشرائح

إرشادات مكافحة الفيروسات: تم إصدار تحديثات أمان Windows في 3 يناير 2018، وكذلك برنامج مكافحة الفيروسات

إرشادات لحظر تحديث أمان نظام التشغيل Windows على نظام التشغيل Windows لأجهزة AMD: KB4073707: حظر تحديث أمان نظام التشغيل Windows لبعض الأجهزة التي تستند إلى AMD

التحديث لتعطيل التخفيف من المخاطر في مقابل Spectre, Variant 2: KB4078130: حددت شركة Intel وجود مشكلات في إعادة التمهيد تتعلق بالتعليمات البرمجية ذات المستوى الأدنى (microcode) على بعض المعالجات القديمة‬ 
 

إرشادات Surface: إرشادات Surface للحماية من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه

إرشادات محترفي تكنولوجيا المعلومات: إرشادات عميل Windows لمحترفي تكنولوجيا المعلومات للحماية من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه

مدونة مطوّر Edge: تخفيف الهجمات ذات القناة الجانبية بتنفيذ يمكن تخمينه في Microsoft Edge وInternet Explorer

إرشادات الخادم: إرشادات Windows Server للحماية من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه

إرشادات Server Hyper-V

مدونة Azure: تأمين عملاء Azure من الثغرات الأمنية في CPU

Azure KB: KB4073235: إجراءات حماية Microsoft Cloud من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه‬‏‫

إرشادات مكدس Azure: KB4073418: إرشادات مكدس Azure للحماية من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه‬‏‫

إرشادات SQL Server: إرشادات SQL Server للحماية من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه

إرشادات SCCM: إرشادات إضافية لتقليل الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه‬‏‫

موارد إضافية

قائمة بالشركات المُصنعة لـ OEM /Server

استخدم الارتباطات الموجودة أدناه للتحقق من الشركة المصنعة لجهازك للحصول على تحديثات البرامج الثابتة. ستحتاج إلى تثبيت تحديثات نظام التشغيل والبرامج الثابتة/الأجهزة لكل إجراءات الحماية المتوفرة.

الشركات المصنعة لجهاز OEM

ارتباط لثغرة microcode الأمنية

Acer

https://us.answers.acer.com/app/answers/detail/a_id/53104

Asus

https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson

http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp

Fujitsu

https://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC

http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

إرشادات Surface للحماية من الثغرات الأمنية ذات القناة الجانبية بتنفيذ يمكن تخمينه

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

الشركات المصنعة لـ Server OEM

ارتباط لثغرة microcode الأمنية 

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu

http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei

http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

توفر Microsoft معلومات الاتصال الخاصة بجهات أخرى لمساعدتك في الحصول على الدعم التقني. قد تتغير معلومات الاتصال هذه بدون إشعار. ولا تضمن Microsoft دقة معلومات الاتصال الخاصة بجهات أخرى.


 

 

جدولة تحديث نظام تشغيل Windows في يناير 2018

توفر تحديثات الأمان التي تم إصدارها في 3 يناير 2018 تقليل حدوث المشاكل في الأجهزة التي تعمل بأنظمة تشغيل Windows التالية والمستندة إلى x64: راجع الأسئلة المتداولة لمزيد من المعلومات.

تم إصدار تحديث المنتج

تم الإصدار

تاريخ الإصدار

قناة الإصدار

KB

Windows 10 - الإصدار 1709 / Windows Server 2016 (1709) / IoT Core - التحديث الإصلاحي

تم الإصدار

3 يناير

WU، خادم WSUS، كتالوج، معرض صور Azure

KB4056892

Windows Server 2016‏ (1709) - حاوية Server

تم الإصدار

5 يناير

Docker Hub

KB4056892

Windows 10 - الإصدار 1703 / IoT Core - تحديث إصلاحي

تم الإصدار

3 يناير

WU، خادم WSUS، كتالوج

KB4056891

Windows 10 - الإصدار 1607 / Windows Server 2016 / IoT Core- تحديث إصلاحي

تم الإصدار

3 يناير

WU، خادم WSUS، كتالوج

KB4056890

Windows Server 2016‏ (1607) - صور الحاوية

تم الإصدار

4 يناير

Docker Hub

KB4056890

Windows 10 - الإصدار 1511 / IoT Core - تحديث إصلاحي

تم الإصدار

3 يناير

WU، خادم WSUS، كتالوج

KB4056888

Windows 10 - الإصدار RTM - تحديث إصلاحي

تم الإصدار

3 يناير

WU، خادم WSUS، كتالوج

KB4056893

Windows 10 Mobile (إصدار نظام التشغيل 15254.192) - ARM

تم الإصدار

5 يناير

WU، كتالوج

KB4073117

Windows 10 Mobile (إصدار نظام التشغيل 15063.850)

تم الإصدار

5 يناير

WU، كتالوج

KB4056891

Windows 10 Mobile (إصدار نظام التشغيل 14393.2007)

تم الإصدار

5 يناير

WU، كتالوج

KB4056890

Windows 10 HoloLens

تم الإصدار

5 يناير

WU، كتالوج

KB4056890

Windows 8.1 / Windows Server 2012 R2 - تحديث للأمان فقط

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056898

Windows Embedded 8.1 Industry Enterprise

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056898

Windows Embedded 8.1 Industry Pro

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056898

Windows Embedded 8.1 Pro

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056898

مجموعة التحديثات الشهرية لـ Windows 8.1 / Windows Server 2012 R2

تم الإصدار

8 يناير

WU، خادم WSUS، كتالوج

KB4056895

Windows Embedded 8.1 Industry Enterprise

تم الإصدار

8 يناير

WU، خادم WSUS، كتالوج

KB4056895

Windows Embedded 8.1 Industry Pro

تم الإصدار

8 يناير

WU، خادم WSUS، كتالوج

KB4056895

Windows Embedded 8.1 Pro

تم الإصدار

8 يناير

WU، خادم WSUS، كتالوج

KB4056895

Windows Server 2012 الأمان فقط

قريبًا

 

خادم WSUS، كتالوج

 

Windows Server 2008 SP2

قريبًا

 

WU، خادم WSUS، كتالوج

 

مجموعة التحديثات الشهرية لـ Windows Server 2012

قريبًا

 

WU، خادم WSUS، كتالوج

 

Windows Embedded 8 Standard

قريبًا

 

 

 

 

Windows 7 SP1 / Windows Server 2008 R2 SP1 - تحديث للأمان فقط

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056897

Windows Embedded Standard 7

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056897

Windows Embedded POSReady 7

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056897

كمبيوتر Windows Thin

تم الإصدار

3 يناير

خادم WSUS، كتالوج

KB4056897

مجموعة التحديثات الشهرية لـ Windows 7 SP1 / Windows Server 2008 R2 SP1

تم الإصدار

4 يناير

WU، خادم WSUS، كتالوج

KB4056894

Windows Embedded Standard 7

تم الإصدار

4 يناير

WU، خادم WSUS، كتالوج

KB4056894

Windows Embedded POSReady 7

تم الإصدار

4 يناير

WU، خادم WSUS، كتالوج

KB4056894

كمبيوتر Windows Thin

تم الإصدار

4 يناير

WU، خادم WSUS، كتالوج

KB4056894

 

Internet Explorer 11-تحديث تراكمي لـ Windows 7 SP1 وWindows 8.1

تم الإصدار

3 يناير

WU، خادم WSUS، كتالوج

KB4056568

الأسئلة المتداولة

سوف تحتاج إلى التحقق من الشركة المصنعة لجهازك للحصول على تحديثات البرامج الثابتة. وإذا لم تكن الشركة المصنعة لجهازك غير موجودة في الجدول، فاتصل بـ OEM مباشرة.

سيتم تسليم تحديثات أجهزة Microsoft Surface للعملاء من خلال Windows Update. لمزيد من المعلومات، راجع KB 4073065.

وإذا لم يكن جهازك من Microsoft، فاحصل على البرامج الثابتة من الشركة المصنعة للجهاز. اتصل بـ الشركة المصنعة للجهازلمزيد من المعلومات.

إن معالجة الثغرة الأمنية في أحد الأجهزة عن طريق تحديث البرنامج تمثل تحديات كبيرة وتخفيفًا لمشكلات أنظمة التشغيل الأقدم وقد تتطلب تغييرات معمارية موسعة. نواصل العمل مع الشركات المصنعة للرقاقة المتضررة والتحقق من أفضل طريقة لتوفير عوامل تقليل حدوث المشكلات، والذي قد يتم توفيره في تحديث مستقبلي. من المفترض أن يؤدي استبدال الأجهزة القديمة التي تعمل بأنظمة التشغيل القديمة هذه إلى معالجة المخاطر المتبقية بالإضافة إلى برنامج الحماية من الفيروسات المحدث.

‏ملاحظة

  • لن تتسلم المنتجات التي انتهى الدعم الأساسي والموسع لها حاليًا تحديثات نظام التشغيل هذه. نوصي العملاء بالتحديث إلى إصدار نظام تشغيل معتمد.

  • لن نقوم بإصدار تحديثات للأنظمة الأساسية التالية:

    • أنظمة تشغيل Windows التي انتهى دعمها حاليًا أو الأنظمة التي دخلت فترة انتهاء الخدمة (EOS) في 2018

    • الأنظمة التي تستند إلى Windows XP بما في ذلك WES 2009، POSReady 2009

على الرغم من أن الأنظمة المستندة إلى Windows XP ضمن المنتجات المتأثرة، إلا أن Microsoft لا تصدر تحديثًا لهم نظرًا لأن التغييرات الهندسية الشاملة المطلوبة تُعرض استقرار النظام للخطر وتؤدي إلى حدوث مشاكل في توافق التطبيق. نوصي العملاء الحريصين على الأمان بالترقية إلى نظام تشغيل أحدث معتمد لمواكبة وضع تهديدات الأمان المتغير والاستفادة من عمليات الحماية الأكثر فعالية والتي توفرها أحدث أنظمة التشغيل.

بعد تثبيت تحديث أمان Microsoft لشهر يناير، فستحتاج أيضًا إلى تثبيت تحديثات البرامج الثابتة من الشركة المصنعة لجهازك. من المفترض أن تكون تلك التحديثات متوفرة على موقع الشركة المصنعة لجهازك على الويب. يجب تثبيت تحديثات برنامج الحماية من الفيروسات أولاً. يمكن تثبيت تحديثات نظام التشغيل والبرنامج الثابت بأي ترتيب.

سوف تحتاج إلى تحديث كل من الأجهزة والبرامج الخاصة بك لمعالجة هذه الثغرة الأمنية. ستحتاج أيضًا إلى تثبيت تحديثات البرامج الثابتة ذات الصلة من الشركة المصنعة لجهازك للحصول على حماية أكثر شمولاً.

في كل تحديث من تحديثات ميزات Windows 10، قمنا بإنشاء أحدث تقنيات الأمان في نظام التشغيل، مما يوفر ميزات عمق دفاعي والتي تمنع فئات كاملة من البرامج الضارة من التأثير على جهازك. يتم استهداف إصدارات تحديثات الميزات مرتين كل عام. في كل تحديث من التحديثات الإصلاحية الشهرية، قمنا بإضافة طبقة أخرى من الأمان، والتي تتبع الاتجاهات الناشئة والمتغيرة في البرامج الضارة لجعل الأنظمة المحدثة أكثر أمانًا في وجه التهديدات المتغيرة والمتطورة.

تعمل شركة Microsoft عن كثب مع شركاء مكافحة الفيروسات المتضررة للتأكد من تلقي جميع العملاء لتحديثات أمان Windows لشهر يناير في أقرب وقت ممكن. وإذا لم يتم عرض تحديثات الأمان لشهر يناير على العملاء، توصي شركة Microsoft بأن يقوم العملاء بالاتصال بموفر برنامج مكافحة الفيروسات مباشرة. التوصيات:

  • تأكد من تحديث الأجهزة الخاصة بك بآخر تحديثات الأمان من Microsoft ومن الشركة المصنعة للجهاز. للحصول على مزيد من المعلومات حول إبقاء جهازك محدثًا، راجع Windows Update: الأسئلة المتداولة.

  • استمر في توخي الحذر عند زيارتك لمواقع الويب مجهولة الأصل ولا تستخدم المواقع التي لا تثق بها لفترات طويلة. توصي شركة Microsoft بأن يقوم جميع العملاء بحماية الأجهزة الخاصة بهم عن طريق تشغيل أحد البرامج المعتمدة للحماية من الفيروسات. كما يمكن للعملاء الاستفادة من الحماية المضمنة من الفيروسات: Windows Defender للأجهزة التي تعمل بنظام Windows 10 أو Microsoft Security Essentials للأجهزة التي تعمل بنظام Windows 7. هذه الحلول متوافقة في الحالات حيث يتعذر على العملاء تثبيت برنامج حماية من الفيروسات أو تشغيله.

للمساعدة في تجنب التأثير بالسلب على أجهزة العملاء، لم يتم توفير تحديثات أمان Windows التي تم إصدارها في 3 يناير 2018 لجميع العملاء. للحصول على تفاصيل، راجع ما يلي: مقالة قاعدة معارف Microsoft 4072699 ومقالة قاعدة معارف Microsoft 4073707

قامت شركة Intel بالإبلاغ عن مشاكل تتعلق بالتعليمات البرمجية ذات المستوى الأدنى (microcode) التي تم إصدارها مؤخرًا هدفها معالجة Spectre variant 2 (CVE 2017-5715 الثغرة الأمنية لإدخال الهدف الفرعي) – وأشارت Intel بشكل خاص إلى أنه باستطاعة هذه التعليمات البرمجية ذات المستوى الأدنى (microcode) التسبب في "عدد من عمليات إعادة التمهيد يتجاوز ما هو متوقع بالإضافة إلى سلوكيات أخرى غير متوقعة للنظام" ثم أشارت إلى أن حالات كهذه قد تؤدي إلى "فقدان البيانات أو تلفها." إننا نعتقد، بحسب تجربتنا الخاصة، أن عدم استقرار النظام يمكنه أن يؤدي في بعض الحالات إلى فقدان البيانات أو تلفها.  في 22 يناير، تنصح شركة Intel بأن يتوقف العملاء عن نشر الإصدار الحالي من التعليمات البرمجية ذات المستوى الأدنى (microcode) على المعالجات المتأثرة أثناء تنفيذ اختبارات إضافية على الحل المحدث.  نحن ندرك أن Intel تستمر في التحقيق بشأن التأثير المحتمل للإصدار الحالي للتعليمات البرمجية ذات المستوى الأدنى (microcode)، كما أنها تشجع العملاء على مراجعة إرشاداتهم بشكل مستمر للإعلام عن قراراتهم.


بينما تعمل Intel على اختبار وتحديث ونشر التعليمات البرمجية الجديدة ذات المستوى الأدنى (microcode)، نعمل نحن اليوم على توفير تحديث خارج النطاق، KB4078130، يعطل تحديدًا التخفيف من المخاطر في مقابل CVE-2017-5715 – "الثغرة الأمنية لإدخال الهدف الفرعي". في إطار الاختبارات التي أجريناها، تبين أن هذا التحديث يمنع السلوك الذي ورد وصفه.  للحصول على قائمة كاملة بالأجهزة، راجع إرشادات مراجعة التعليمات البرمجية ذات المستوى الأدنى (microcode) من Intel.  هذا التحديث يشمل Windows 7 (SP1) وWindows 8.1، وجميع إصدارات Windows 10، للعميل والخادم. إذا كنت تستخدم جهازًا متأثرًا، فيمكنك تطبيق هذا التحديث عن طريق تنزيله من موقع ويب لكتالوج Microsoft Update.  يؤدي تطبيق هذه البيانات الأساسية تحديدًا إلى تعطيل التخفيف من المخاطر فقط في مقابل CVE-2017-5715 – "الثغرة الأمنية لإدخال الهدف الفرعي". 


اعتبارًا من 25 يناير، لا توجد أية تقارير معروفة للإشارة إلى استخدام Spectre variant 2 (CVE 2017-5715 ) هذا لمهاجمة العملاء. نحن ننصح عملاء Windows، متى كان ذلك مناسبًا، بإعادة تمكين التقليل من المخاطر في مقابل CVE-2017-5715 عندما تقوم Intel بالإبلاغ عن حل هذا السلوك غير المتوقع من جانب النظام لجهازك.

 

هل تحتاج إلى مزيد من المساعدة؟

توسيع المهارات
استكشاف التدريب
الحصول على الميزات الجديدة أولاً
الانضمام إلى Microsoft Insider

هل كانت المعلومات مفيدة؟

ما مدى رضاك عن جودة الترجمة؟
ما الذي أثّر في تجربتك؟

نشكرك على ملاحظاتك!

×