KB4073065: Указания за Surface за защита срещу микроархитектурни и спекулативни уязвимости в страничните канали при изпълнение

Въведение

От януари 2018 г. насам екипът на Surface публикува актуализации на фърмуера за клас проблеми, базирани на силициеви чип, които включват уязвимости в микроархитектурни и спекулативни изпълнения на страничните канали. Екипът на Surface продължава да работи в тясно сътрудничество с екипа на Windows и партньори от отрасъла за защита на клиентите. За да получите цялата налична защита, са необходими както фърмуер, така и актуализации на системата на Windows.

Обобщение

Уязвимостите, обявени през юни 2022 г.

Екипът на Surface е наясно с новите базирани на силициеви микроархитектурни и спекулативни варианти за атака на страничните канали за изпълнение, които също засягат продуктите Surface. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:

Работим заедно с нашите партньори, за да предоставяме актуализации на продуктите Surface веднага щом можем да се уверим, че актуализациите отговарят на нашите изисквания за качество. 

За повече информация относно актуализациите за устройства Surface вижте Хронология на актуализациите на Surface.

Уязвимости, обявени през май 2019 г.

Екипът на Surface е наясно с новите спекулативни варианти за атака на страничните канали, които също засягат продуктите Surface. Смекчаването на тези уязвимости изисква актуализация на операционната система и актуализация на Surface UEFI, която включва нов микрокод. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:

В допълнение към инсталирането на актуализации на защитата за операционната система Windows, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:

В допълнение към новия микрокод, при инсталиране на актуализацията на UEFI ще бъде налична нова настройка на UEFI, известна като "Едновременно много нишки (SMT)". Тази настройка позволява на потребителя да забрани hyper-threading.

Забележки

  • Ако решите да забраните Hyper-Threading, ви препоръчваме да използвате новата настройка на SMT UEFI.

  • Забраняването на SMT предоставя допълнителна защита срещу тези нови уязвимости и атаката с терминалната грешка L1 , обявена по-рано. Въпреки това този метод също се отразява на производителността на устройството.

  • Surface 3 и Surface Studio с Intel Core i5 нямат SMT. Следователно тези устройства не разполагат с тази нова настройка.

  • Microsoft Surface Enterprise Management Mode (SEMM) UEFI configurator tool version 2.43.139 или по-нова версия поддържа новата SMT настройка. Инструментите могат да бъдат изтеглени от тази уеб страница. Изтеглете следните задължителни инструменти:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi
    • SurfaceUEFI_Manager_v2.43.139.0.msi

Уязвимостта беше обявена през август 2018 г.

Екипът на Surface е наясно с нова спекулативна атака за изпълнение на странични канали, наречена L1 Terminal Fault (L1TF) и присвоена CVE-2018-3620 (ОС и SMM) и CVE-2018-3646 (VMM). Засегнатите продукти Surface са същите като в раздела "Уязвимости, обявени през май 2018 г." на тази статия. Микрокодът се актуализира, които смекчават констатациите от май 2018 г. и намаляват L1TF (CVE-2018 г. – 3646). За повече информация относно уязвимостта и предпазните мерки вижте следните съвети за защитата:

Препоръката за защитата предлага клиентите, които използват защита, базирана на виртуализация (VBS), която включва функции за защита, като например Credential Guard и Device Guard, да обмислят възможността за забраняване на Hyper-Threading, за да се елиминира напълно рискът от L1TF.

Уязвимости, обявени през май 2018 г.

Екипът на Surface вече е наясно с новите спекулативни варианти за атака на страничните канали, които също засягат продуктите Surface. Смекчаването на тези уязвимости изисква актуализации на UEFI, които използват нов микрокод. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:

В допълнение към инсталирането на актуализации на защитата за операционната система Windows, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:

Уязвимостите, обявени през януари 2018 г.

Екипът на Surface е наясно с публично оповестения клас уязвимости, които включват спекулативно изпълнение на странични канали (известни като Spectre и Meltdown), които засягат много съвременни процесори и операционни системи, включително Intel, AMD и ARM. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:

За повече информация относно актуализациите на софтуера Windows вж. следните база знания статии:

В допълнение към инсталирането на Актуализации за защита на операционната система Windows от 3 януари, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:

Тези актуализации са налични за устройства, които работят с Актуализация на Windows 10 за творци (компилация 15063) и по-нови версии.

Още информация

Операционната система Surface Hub, Windows 10 Team, е внедрила стратегии за дълбочина на защитата. Поради това смятаме, че хаковете, които използват тези уязвимости, са значително намалени на Surface Hub, когато се изпълнява Windows 10 Team операционна система.  За повече информация вижте следната тема в уеб сайта на Windows IT Pro Center: Разлики между Surface Hub и Windows 10 Enterprise.  

Екипът на Surface се фокусира върху гарантирането, че нашите потребители имат сигурно и надеждно изживяване. Ще продължим да наблюдаваме и актуализираме устройствата, както е необходимо, за да се справим с тези уязвимости и да поддържаме устройствата надеждни и защитени.

Справки

Отказ от отговорност за информация от трети лица

Предоставяме информация за връзка с трети лица, за да ви помогнем да намерите техническа поддръжка. Тази информация за връзка може да се промени без предизвестие. Не гарантираме точността на тази информация за връзка на трети лица.