حماية جهازك من الثغرة الأمنية ذات الصلة بالشرائح

تدرك شركة Microsoft الثغرة الأمنية التي تم اكتشافها مؤخرًا والتي تؤثر على الشرائح من عدة شركات مصنعة مختلفة. سوف تتأثر أجهزة وتطبيقات كثيرة بهذه العيوب، بما في ذلك أي أنظمة تشغيل، مثل أنظمة التشغيل Windows التي يتم تشغيلها على الشرائح المتضررة. لتحقيق الاستفادة من وسائل الحماية المتوفرة، اتبع هذه الخطوات للحصول على آخر تحديثات البرامج والأجهزة على حدٍ سواء:

  1. احرص على استخدام برنامج حماية من الفيروسات محدّث. راجع موقع الشركة المصنعة للبرنامج على الويب الحصول على أحدث المعلومات.

  2. احرص على تحديث جهازك باستمرار من خلال تشغيل التحديثات التلقائية.

  3. تأكد من تثبيت آخر تحديثات الأمان لنظام التشغيل Windows من Microsoft. إذا تم تشغيل التحديثات التلقائية، فمن المفترض أن تتلقى التحديثات بشكل تلقائي، ولكن ما زال عليك أن تتأكد من تثبيتها. للحصول على الإرشادات، راجع Windows Update: الأسئلة المتداولة

  4. قم بتثبيت تحديثات البرامج الثابتة من الشركة المصنعة لجهازك. من المفترض أن تكون تحديثات البرامج الثابتة متوفرة على موقع الشركة المصنعة لجهازك على الويب.

ملاحظة: لن يتمتع العملاء الذين قاموا بتثبيت تحديثات الأمان فقط من Microsoft بالحماية الكاملة من الثغرات الأمنية. ستحتاج أيضًا إلى تثبيت تحديثات البرنامج الثابت القابلة للتطبيق من الشركة المصنعة لجهازك. يجب تثبيت تحديثات برنامج الحماية من الفيروسات أولاً. يمكن تثبيت تحديثات نظام التشغيل والبرنامج الثابت بأي ترتيب.

نحن ندعوك للحفاظ على أجهزتك محدثة وآمنة عن طريق تثبيت تحديثات أمن Windows شهريًا.

الأسئلة المتداولة

فيما يلي بعض الإجابات عن الأسئلة المتعلقة بالثغرة الأمنية التي تم اكتشافها مؤخرًا والتي تؤثر على الشرائح من عدة شركات مصنعة مختلفة.

الشرائح المتضررة تتضمن تلك التي تم تصنيعها من قِبل شركة Intel وARM، مما يعني أنه من المحتمل تعرض إصدارات أنظمة التشغيل Windows وWindows Server للهجمات. توفر تحديثات الأمان التي تم إصدارها في 3 يناير 2018 تقليل حدوث المشاكل في الأجهزة التي تعمل بأنظمة التشغيل التالية والمستندة إلى إصدارات Windows x64:

o   نظام التشغيل Windows 7 المزود بحزمة الخدمة Service Pack 1

o   Windows 8.1

o   Windows 10 (الإصدارات الأولية التي تم طرحها في يوليو 2015 هي 1511 و1607 و1703 و1709)

o   Windows Server 2008 R2

o   Windows Server 2012 R2

o   Windows Server 2016

توفر تحديثات الأمان التي تم إصدارها في 13 فبراير 2018 تقليل حدوث المشاكل في الأجهزة التي تعمل بأنظمة التشغيل التالية والمستندة إلى إصدارات Windows x64:

o   الإصدار 1709 من Windows 10

o   الإصدار 1703 من Windows 10

o   الإصدار 1607 من Windows 10

o   الإصدار 1511 من Windows 10

o   Windows 10 والذي تم طرح الإصدار الأول منه في يوليو 2015

إن معالجة الثغرة الأمنية في أحد الأجهزة عن طريق تحديث البرنامج تمثل تحديات كبيرة وتخفيفًا لمشكلات أنظمة التشغيل الأقدم وقد تتطلب تغييرات معمارية موسعة. نواصل العمل مع الشركات المصنعة للرقاقة المتضررة والتحقق من أفضل طريقة لتوفير عوامل تقليل حدوث المشكلات، والذي قد يتم توفيره في تحديث مستقبلي. من المفترض أن يؤدي استبدال الأجهزة القديمة التي تعمل بأنظمة التشغيل القديمة هذه إلى معالجة المخاطر المتبقية بالإضافة إلى برنامج الحماية من الفيروسات المحدث.

يجب على العملاء تثبيت آخر تحديثات أمان نظام التشغيل Windows من Microsoft للاستفادة من وسائل الحماية المتوفرة. ستحتاج أيضًا إلى تثبيت تحديثات البرامج الثابتة القابلة للتطبيق من الشركة المصنعة لجهازك. من المفترض أن تكون تلك التحديثات متوفرة على موقع الشركة المصنعة لجهازك على الويب. يجب تثبيت تحديثات برنامج الحماية من الفيروسات أولاً. يمكن تثبيت تحديثات نظام التشغيل والبرامج الثابتة بأي ترتيب. نحن ندعوك للحفاظ على أجهزتك محدثة عن طريق تثبيت تحديثات أمن Windows شهريًا.  

سوف تحتاج إلى تحديث كل من الأجهزة والبرامج الخاصة بك لإصلاح هذه الثغرة الأمنية. ستحتاج أيضًا إلى تثبيت تحديثات البرامج الثابتة القابلة للتطبيق من الشركة المصنعة لجهازك للحصول على حماية أكثر شمولاً. نحن ندعوك للحفاظ على أجهزتك محدثة عن طريق تثبيت تحديثات الأمان الشهرية.

سوف تحتاج إلى التحقق من الشركة المصنعة لجهازك للحصول على تحديثات البرامج الثابتة. للحصول على مزيد من المعلومات، راجع الجدول المدرج في KB 4073757.

سيتم تسليم تحديثات أجهزة Microsoft Surface للعملاء من خلال Windows Update. لمزيد من المعلومات، راجع KB 4073065.

في كل تحديث من تحديثات ميزات Windows 10، قمنا بإنشاء أحدث تقنيات الأمان في نظام التشغيل، مما يوفر ميزات عمق دفاعي والتي تمنع فئات كاملة من البرامج الضارة من التأثير على جهازك. يتم استهداف إصدارات تحديثات الميزات مرتين كل عام. في كل تحديث من التحديثات الإصلاحية الشهرية، قمنا بإضافة طبقة أخرى من الأمان، والتي تتبع الاتجاهات الناشئة والمتغيرة في البرامج الضارة لجعل الأنظمة المحدثة أكثر أمانًا في وجه التهديدات المتغيرة والمتطورة.

تعمل شركة Microsoft عن كثب مع شركاء مكافحة الفيروسات المتضررة للتأكد من تلقي جميع العملاء لتحديثات أمن Windows لشهر يناير في أقرب وقت ممكن. وإذا لم يتم عرض تحديثات الأمان لشهر يناير على العملاء، توصي شركة Microsoft بأن يقوم العملاء بالاتصال بموفر برنامج مكافحة الفيروسات مباشرة.

التوصيات:

  • تأكد من تحديث الأجهزة الخاصة بك بآخر تحديثات الأمان من Microsoft ومن الشركة المصنعة للجهاز. للحصول على مزيد من المعلومات حول إبقاء جهازك محدثًا، راجع Windows Update: الأسئلة المتداولة.

  • استمر في توخي الحذر عند زيارتك لمواقع الويب مجهولة الأصل ولا تستخدم المواقع التي لا تثق بها لفترات طويلة. توصي شركة Microsoft بأن يقوم جميع العملاء بحماية الأجهزة الخاصة بهم عن طريق تشغيل أحد البرامج المعتمدة للحماية من الفيروسات. بإمكان العملاء الاستفادة أيضًا من الحماية من الفيروسات المضمنة: أمن Windows لأجهزة Windows 10 (أو مركز حماية Windows Defender في الإصدارات السابقة من Windows 10) أو Microsoft Security Essentials لأجهزة Windows 7. تعتبر هذه الحلول متوافقة في الحالات حيث يتعذر على العملاء تثبيت برنامج حماية من الفيروسات أو تشغيله.

لقد اتخذنا بعض الخطوات لحماية العملاء الذين يستخدمون مستعرضات Microsoft وسنستمر في تحسين عوامل تقليل المشاكل في التحديثات المستقبلية. كما نشجع عملائنا على ممارسة عادات حوسبة جيدة عبر الإنترنت، بما في ذلك استخدام التنبيه عند النقر فوق ارتباطات للانتقال إلى صفحات الويب أو فتح ملفات مجهولة أو قبول عمليات نقل الملفات.

إذا كان جهازك يستخدم برنامج حماية من الفيروسات غير معروف أنه متوافق مع التحديث، فلن يتم تثبيت التحديث. لذا، إذا كنت تواجه مشاكل في تثبيت التحديث، فتحقق أولاً من الشركة المصنعة لبرنامج الحماية من الفيروسات الخاص بك لمعرفة ما إذا تم تحديث برنامج الحماية من الفيروسات الذي تستخدمه أم لا. لا يمكن تثبيت التحديث على الأجهزة التي تحتوي على برنامج حماية من الفيروسات غير متوافق.

يمكنك أيضًا تجربة تلميحات استكشاف أخطاء Windows Update وإصلاحها.

قامت شركة Intel بالإبلاغ عن مشاكل تتعلق بالتعليمات البرمجية ذات المستوى الأدنى (microcode) التي تم إصدارها مؤخرًا هدفها معالجة Spectre variant 2 (CVE 2017-5715 الثغرة الأمنية لإدخال الهدف الفرعي) – وأشارت Intel بشكل خاص إلى أنه باستطاعة هذه التعليمات البرمجية ذات المستوى الأدنى (microcode) التسبب في "عدد من عمليات إعادة التمهيد يتجاوز ما هو متوقع بالإضافة إلى سلوكيات أخرى غير متوقعة للنظام" ثم أشارت إلى أن حالات كهذه قد تؤدي إلى "فقدان البيانات أو تلفها." إننا نعتقد، بحسب تجربتنا الخاصة، أن عدم استقرار النظام يمكنه أن يؤدي في بعض الحالات إلى فقدان البيانات أو تلفها.  في 22 يناير، تنصح شركة Intel بأن يتوقف العملاء عن نشر الإصدار الحالي من التعليمات البرمجية ذات المستوى الأدنى (microcode) على المعالجات المتأثرة أثناء تنفيذ اختبارات إضافية على الحل المحدث.  نحن ندرك أن Intel تستمر في التحقيق بشأن التأثير المحتمل للإصدار الحالي للتعليمات البرمجية ذات المستوى الأدنى (microcode)، كما أنها تشجع العملاء على مراجعة إرشاداتهم بشكل مستمر للإعلام عن قراراتهم.

بينما تعمل Intel على اختبار وتحديث ونشر التعليمات البرمجية الجديدة ذات المستوى الأدنى (microcode)، نعمل نحن اليوم على توفير تحديث خارج النطاق، KB4078130، يعطل تحديدًا التخفيف من المخاطر في مقابل CVE-2017-5715 – "الثغرة الأمنية لإدخال الهدف الفرعي". في إطار الاختبارات التي أجريناها، تبين أن هذا التحديث يمنع السلوك الذي ورد وصفه.  للحصول على قائمة كاملة بالأجهزة، راجع إرشادات مراجعة التعليمات البرمجية ذات المستوى الأدنى (microcode) من Intel.  هذا التحديث يشمل Windows 7 (SP1) وWindows 8.1، وجميع إصدارات Windows 10، للعميل والخادم. إذا كنت تستخدم جهازًا متأثرًا، فيمكنك تطبيق هذا التحديث عن طريق تنزيله من موقع ويب لكتالوج Microsoft Update.  يؤدي تطبيق هذه البيانات الأساسية تحديدًا إلى تعطيل التخفيف من المخاطر فقط في مقابل CVE-2017-5715 – "الثغرة الأمنية لإدخال الهدف الفرعي". 

اعتبارًا من 25 يناير، لا توجد أية تقارير معروفة للإشارة إلى استخدام Spectre variant 2 (CVE 2017-5715 ) هذا لمهاجمة العملاء. نحن ننصح عملاء Windows، متى كان ذلك مناسبًا، بإعادة تمكين التقليل من المخاطر في مقابل CVE-2017-5715 عندما تقوم Intel بالإبلاغ عن حل هذا السلوك غير المتوقع من جانب النظام لجهازك.

أعلنت Intel مؤخرًا أنها أتمت عمليات التحقق من الصحة وبدأت إطلاق تعليمات برمجية ذات مستوى أدنى (microcode) للأنظمة أساسية أحدث لوحدات المعالجة المركزية. وتقوم Microsoft بتوفير تحديثات التعليمات البرمجية ذات المستوى الأدنى (microcode) التي تم التحقق من صحتها بواسطة Intel حول Spectre Variant 2 [CVE 2017-5715 ("الثغرة الأمنية لإدخال الهدف الفرعي")]. يسرد تحديث KB4093836 وKB4100347 مقالات قاعدة المعارف المحددة حسب إصدار نظام تشغيل Windows. ويحتوي كل قاعدة معارف محددة على تحديثات التعليمات البرمجية ذات المستوى الأدنى (microcode) التي توفرها Intel عن طريق وحدة المعالجة المركزية.

اعتبارًا من 17 مايو 2018، توفر Microsoft تحديثات الرموز الصغيرة التي تم التحقق من صحتها لـ Intel حول Spectre Variant 2 (CVE 2017-5715 “Branch Target Injection”) للأجهزة التي تمت ترقيتها إلى "تحديث أبريل 2018 لنظام Windows 10". للحصول على آخر التحديثات الرمز الصغيرة من Intel عبر Windows Update، يجب أن يقوم العملاء بتثبيت الرمز الصغير من Intel على الأجهزة التي تعمل بنظام التشغيل Windows 10 قبل الترقية إلى "تحديث أبريل 2018 لنظام Windows 10" (الإصدار 1803).
كما يتوفر تحديث الرمز الصغير مباشرة من "كتالوج" إذا لم يتم تثبيته على الجهاز قبل ترقية نظام التشغيل.  يتوفر الرمز الصغير من Intel عبر Windows Update أو WSUS أو "كتالوج Microsoft Update".  للحصول على مزيد من المعلومات وتنزيل الإرشادات، راجع KB41003477.

 

هل تحتاج إلى مزيد من المساعدة؟

توسيع المهارات
استكشاف التدريب
الحصول على الميزات الجديدة أولاً
الانضمام إلى Microsoft Insider

هل كانت المعلومات مفيدة؟

نشكرك على ملاحظاتك!

شكراً لك على الملاحظات! يبدو أنه من المفيد إيصالك بأحد وكلاء دعم Office لدينا.

×