KB4073065: Указания за Surface за защита срещу микроархитектурни и спекулативни уязвимости в страничните канали при изпълнение
Въведение
От януари 2018 г. насам екипът на Surface публикува актуализации на фърмуера за клас проблеми, базирани на силициеви чип, които включват уязвимости в микроархитектурни и спекулативни изпълнения на страничните канали. Екипът на Surface продължава да работи в тясно сътрудничество с екипа на Windows и партньори от отрасъла за защита на клиентите. За да получите цялата налична защита, са необходими както фърмуер, така и актуализации на системата на Windows.
Обобщение
Уязвимостите, обявени през юни 2022 г.
Екипът на Surface е наясно с новите базирани на силициеви микроархитектурни и спекулативни варианти за атака на страничните канали за изпълнение, които също засягат продуктите Surface. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:
Работим заедно с нашите партньори, за да предоставяме актуализации на продуктите Surface веднага щом можем да се уверим, че актуализациите отговарят на нашите изисквания за качество.
За повече информация относно актуализациите за устройства Surface вижте Хронология на актуализациите на Surface.
Уязвимости, обявени през май 2019 г.
Екипът на Surface е наясно с новите спекулативни варианти за атака на страничните канали, които също засягат продуктите Surface. Смекчаването на тези уязвимости изисква актуализация на операционната система и актуализация на Surface UEFI, която включва нов микрокод. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:
Microsoft Security Advisory ADV190013
Тази препоръка включва следните уязвимости:
- CVE-2018-12126 | Извадка за буферни данни за микроархитектурно хранилище (MSBDS)
- CVE-2018-12130 | Извадка за буфер за микроархитектурно запълване (MFBDS)
- CVE-2018-12127 | Вземане на извадки от данни за порт за микроархитектурно натоварване (MLPDS)
- CVE-2019-11091 | Извадка за микроархитектурни данни неизтриваема памет (MDSUM)
В допълнение към инсталирането на актуализации на защитата за операционната система Windows, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:
- Surface 3 – актуализация от 11 юли 2019 г.
- Surface Pro 3 - Актуализация от 11 юли 2019 г.
- Surface Pro 4 - Актуализация от 27 юни 2019 г.
- Surface Book - Актуализация от 27 юни 2019 г.
- Surface Studio - Актуализация от 11 юли 2019 г.
- Surface Pro (пето поколение) - актуализация от 27 юни 2019 г.
- Surface Laptop – актуализация от 27 юни 2019 г.
- Surface Book 2 – актуализация от 27 юни 2019 г.
- Surface Pro 6 - Актуализация от 27 юни 2019 г.
- Surface Laptop 2 – актуализация от 27 юни 2019 г.
- Surface Studio 2 – актуализация от 31 юли 2019 г.
- Surface GO WiFi – актуализация от 23 юли 2019 г.
- Surface GO LTE – актуализация от 23 юли 2019 г.
В допълнение към новия микрокод, при инсталиране на актуализацията на UEFI ще бъде налична нова настройка на UEFI, известна като "Едновременно много нишки (SMT)". Тази настройка позволява на потребителя да забрани hyper-threading.
Забележки
Ако решите да забраните Hyper-Threading, ви препоръчваме да използвате новата настройка на SMT UEFI.
Забраняването на SMT предоставя допълнителна защита срещу тези нови уязвимости и атаката с терминалната грешка L1 , обявена по-рано. Въпреки това този метод също се отразява на производителността на устройството.
Surface 3 и Surface Studio с Intel Core i5 нямат SMT. Следователно тези устройства не разполагат с тази нова настройка.
Microsoft Surface Enterprise Management Mode (SEMM) UEFI configurator tool version 2.43.139 или по-нова версия поддържа новата SMT настройка. Инструментите могат да бъдат изтеглени от тази уеб страница. Изтеглете следните задължителни инструменти:
- SurfaceUEFI_Configurator_v2.43.139.0.msi
- SurfaceUEFI_Manager_v2.43.139.0.msi
Уязвимостта беше обявена през август 2018 г.
Екипът на Surface е наясно с нова спекулативна атака за изпълнение на странични канали, наречена L1 Terminal Fault (L1TF) и присвоена CVE-2018-3620 (ОС и SMM) и CVE-2018-3646 (VMM). Засегнатите продукти Surface са същите като в раздела "Уязвимости, обявени през май 2018 г." на тази статия. Микрокодът се актуализира, които смекчават констатациите от май 2018 г. и намаляват L1TF (CVE-2018 г. – 3646). За повече информация относно уязвимостта и предпазните мерки вижте следните съвети за защитата:
Microsoft Security Advisory ADV180018
Тази препоръка включва следните уязвимости:
Препоръката за защитата предлага клиентите, които използват защита, базирана на виртуализация (VBS), която включва функции за защита, като например Credential Guard и Device Guard, да обмислят възможността за забраняване на Hyper-Threading, за да се елиминира напълно рискът от L1TF.
Уязвимости, обявени през май 2018 г.
Екипът на Surface вече е наясно с новите спекулативни варианти за атака на страничните канали, които също засягат продуктите Surface. Смекчаването на тези уязвимости изисква актуализации на UEFI, които използват нов микрокод. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:
Microsoft Security Advisory ADV180012
Тази препоръка включва следната уязвимост:
Microsoft Security Advisory ADV180013
Тази препоръка включва следната уязвимост:
В допълнение към инсталирането на актуализации на защитата за операционната система Windows, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:
- Surface Book 2 – актуализация от 1 август 2018 г.
- Surface Book - Актуализация от 21 август 2018 г.
- Surface Laptop – актуализация от 25 юли 2018 г.
- Surface Studio – актуализация от 1 октомври 2018 г.
- Surface Pro 4 - Актуализация от 25 юли 2018 г.
- Surface Pro 3 – актуализация от 7 август 2018 г.
- Surface Pro модел 1796 и Surface Pro с разширен LTE модел 1807 - актуализация от 26 юли 2018 г.
Уязвимостите, обявени през януари 2018 г.
Екипът на Surface е наясно с публично оповестения клас уязвимости, които включват спекулативно изпълнение на странични канали (известни като Spectre и Meltdown), които засягат много съвременни процесори и операционни системи, включително Intel, AMD и ARM. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:
Microsoft Security Advisory ADV180002
Тази препоръка включва следните уязвимости:
За повече информация относно актуализациите на софтуера Windows вж. следните база знания статии:
В допълнение към инсталирането на Актуализации за защита на операционната система Windows от 3 януари, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:
- Surface Book 2 – (Хронология на актуализациите)
- Surface Book – (Хронология на актуализациите)
- Surface Laptop – (Хронология на актуализациите)
- Surface Studio – (Хронология на актуализациите)
- Surface Pro 4 – (Хронология на актуализациите)
- Surface Pro 3 – (Хронология на актуализациите)
- Surface 3 – (Хронология на актуализациите)
- Surface Pro модел 1796 и Surface Pro с разширен LTE модел 1807- (хронология на актуализациите)
Тези актуализации са налични за устройства, които работят с Актуализация на Windows 10 за творци (компилация 15063) и по-нови версии.
Още информация
Операционната система Surface Hub, Windows 10 Team, е внедрила стратегии за дълбочина на защитата. Поради това смятаме, че хаковете, които използват тези уязвимости, са значително намалени на Surface Hub, когато се изпълнява Windows 10 Team операционна система. За повече информация вижте следната тема в уеб сайта на Windows IT Pro Center: Разлики между Surface Hub и Windows 10 Enterprise.
Екипът на Surface се фокусира върху гарантирането, че нашите потребители имат сигурно и надеждно изживяване. Ще продължим да наблюдаваме и актуализираме устройствата, както е необходимо, за да се справим с тези уязвимости и да поддържаме устройствата надеждни и защитени.
Справки
Отказ от отговорност за информация от трети лица
Предоставяме информация за връзка с трети лица, за да ви помогнем да намерите техническа поддръжка. Тази информация за връзка може да се промени без предизвестие. Не гарантираме точността на тази информация за връзка на трети лица.