Beskyt dine Windows-enheder mod Spectre og Meltdown

Gælder for: Windows 10Windows 10 MobileWindows 8.1 Flere

Denne artikel beskriver virkningen af de senest afslørede processorsikkerhedsrisici kaldet "Spectre" og "Meltdown" for Windows-kunder og indeholder ressourcer, der beskytter dine enheder derhjemme, på arbejdet og på tværs af din virksomhed.

Sammendrag

Microsoft er opmærksom på nye sikkerhedsrisici kaldet "Spectre" og "Meltdown" i hardwareprocessorer. De er en klasse af sikkerhedsrisici, der netop er opdaget, og er baseret på en almindelig chiparkitektur, der oprindeligt blev udviklet til øge computernes hastighed. Det tekniske navn er "speculative execution side-channel-sikkerhedsrisici". Du kan finde flere oplysninger om disse sikkerhedsrisici på Google Project Zero.

Hvem er berørt?

De berørte chips omfatter dem, der fremstilles af Intel, AMD og ARM, hvilket betyder, at alle enheder, der kører Windows-operativsystemer, potentielt set er sårbare (f.eks. stationære og bærbare computere, cloudservere og smartphones). Enheder, der kører andre operativsystemer som f.eks. Android, xChrome, iOS og MacOS påvirkes også. Vi råder kunder, der kører disse operativsystemer, til at få vejledning fra disse leverandører.

På tidspunktet for denne publicering har vi ikke modtaget nogen oplysninger, der kan angiver, om disse sikkerhedsrisici har været brugt til at angribe kunder.

Den beskyttelse, vi har leveret til dato

Fra og med 3. januar 2018 har Microsoft frigivet adskillige opdateringer, der skal afhjælpe disse sikkerhedsrisici og beskytte kunderne. Vi har også installeret opdateringer for at sikre vores cloudtjenester og Internet Explorer- og Microsoft Edge-browsere. Vi fortsætter med at arbejde tæt sammen med partnere i branchen, herunder chipproducenter, enhedsproducenter og appleverandører.

Hvad skal jeg tage for at beskytte mine enheder?

Du skal opdatere både hardwaren og softwaren for at håndtere denne sikkerhedsrisiko. Dette omfatter også firmwareopdateringer fra enhedsproducenter og i nogle tilfælde opdateringer til antivirusprogrammet.

For at modtage al den tilgængelige beskyttelse skal du følge disse trin for at hente de seneste opdateringer til både software og hardware:

  1. Hold din Windows-enhed opdateret ved at køre automatiske opdateringer.
  2. Kontrollér, at du har installeret Microsofts sikkerhedsopdatering fra januar 2018 til Windows-operativsystemer. Hvis automatiske opdateringer er slået til, burde opdateringerne allerede automatisk være leveret til dig, men du skal stadig bekræfte, at de er installeret. Få yderligere oplysninger under Windows Update: Ofte stillede spørgsmål
  3. Installér tilgængelig hardwareopdateringer (firmware) fra enhedsproducenten. Alle kunder skal gå til deres enhedsproducent for at hente og installere deres enhedsspecifikke hardwareopdatering. Nedenfor finder du en liste over websteder for enhedsproducenter

Ressourcer


Afhængigt af din rolle hjælper følgende supportartikler dig med at identificere og afhjælpe klient- og servermiljøer, der er berørt af de Spectre- og Meltdown-sikkerhedsrisiciene.

Microsoft Security Advisory: MSRC ADV180002

Intel: Security Advisory

ARM: Security Advisory

AMD: Security Advisory

NVIDIA: Security Advisory

Microsoft Secure-blog: Om Spectre og Meltdowns påvirkning af ydeevnen i Windows-systemer

Kundevejledning: Beskyt enheden mod chipsrelaterede sikkerhedsrisici

Antivirusvejledning: Windows-sikkerhedsopdateringer, der er udgivet 3. januar 2018, og antivirussoftware

Vejledning til Windows OS-sikkerhedsopdateringsblok for AMD: KB4073707: Sikkerhedsopdateringsblok til Windows-operativsystemet for visse AMD-baserede enheder

Opdatering til at deaktivere afhjælpning mod Spectre, Variant 2: KB4078130: Intel har identificeret genstartsproblemer med mikrokode på nogle ældre processorer 
 

Surface-vejledning: Surface-vejledning for at beskytte mod "speculative execution side-channel-sikkerhedsrisici"

IT Pro-vejledning: Vejledning i Windows-klienter for it-teknikere i forhold til "speculative execution side-channel-sikkerhedsrisici"

Blog til Edge-udviklere: Afhjælpning af "speculative execution side-channel-angreb" i Microsoft Edge og Internet Explorer

Servervejledning: Vejledning i Windows-server for at beskytte mod "speculative execution side-channel-sikkerhedsrisici"

Vejledning i Server Hyper-V

Azure Blog: Beskyttelse af Azure-kunder mod CPU-sikkerhedsrisici

Azure KB: KB4073235: Microsoft-cloudbeskyttelse mod "speculative Execution Side-Channel-sikkerhedsrisici"

Vejledning i Azure-stak: KB4073418: Vejledning i Azure-stak for at beskytte mod "speculative execution side-channel-sikkerhedsrisici"

SQL Server guidance: KB4073225: Vejledning i SQL Server for at beskytte mod "speculative execution side-channel-sikkerhedsrisici"

SCCM-vejledning: Yderligere vejledning for at afhjælpe for at beskytte mod "speculative execution side-channel-sikkerhedsrisici"

Flere ressourcer


Liste over producenter af OEM-/serverenheder

Brug linkene herunder til at kontakte enhedsproducenten vedrørende firmwareopdateringer. Du skal installere opdateringer til både operativsystem og hardware/firmware for at få al tilgængelig beskyttelse.

Producenter af OEM-enheder

Link til tilgængelighed af mikrokode

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp
Fujitsu

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

Surface-vejledning for at beskytte mod "speculative execution side-channel-sikkerhedsrisici"

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

OEM-producenter af servere

Link til tilgængelighed af mikrokode

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Microsoft leverer tredjepartskontaktoplysninger for at hjælpe dig med at finde teknisk support. Disse kontaktoplysninger kan ændres uden varsel. Microsoft kan ikke garantere nøjagtigheden af tredjepartkontaktoplysninger.
 

 

Tidsplan for opdatering af Windows-operativsystemer i januar 2018

De sikkerhedsopdateringer, der blev frigivet i januar 2018, afhjælper enheder, der kører følgende Windows x64-baserede operativsystemer. Se ofte stillede spørgsmål for at få flere oplysninger.

Produktopdateringer, der er frigivet

Frigivet

Frigivelsesdato

Frigivelseskanal

KB

Windows 10 – Version 1709/Windows Server 2016 (1709)/IoT-kerne – kvalitetsopdatering

Frigivet

3. januar

WU, WSUS, Catalog, Azure-billedgalleri

KB4056892

Windows Server 2016 (1709) – serverbeholder

Frigivet

5. januar

Docker Hub

KB4056892

Windows 10 – Version 1703/IoT-kerne – kvalitetsopdatering

Frigivet

3. januar

WU, WSUS, katalog

KB4056891

Windows 10 – Version 1607/Windows Server 2016/IoT-kerne – kvalitetsopdatering

Frigivet

3. januar

WU, WSUS, katalog

KB4056890

Windows Server 2016 (1607) – beholderbilleder

Frigivet

4. januar

Docker Hub

KB4056890

Windows 10 – Version 1511/IoT-kerne – kvalitetsopdatering

Frigivet

3. januar

WU, WSUS, katalog

KB4056888

Windows 10 – Version RTM – kvalitetsopdatering

Frigivet

3. januar

WU, WSUS, katalog

KB4056893

Windows 10 Mobile (OS-build 15254.192) – ARM

Frigivet

5. januar

WU, katalog

KB4073117

Windows 10 Mobile (OS-build 15063.850)

Frigivet

5. januar

WU, katalog

KB4056891

Windows 10 Mobile (OS-build 14393.2007)

Frigivet

5. januar

WU, katalog

KB4056890

Windows 10 HoloLens

Frigivet

5. januar

WU, katalog

KB4056890

Windows 8.1/Windows Server 2012 R2 – sikkerhedsopdatering

Frigivet

3. januar

WSUS, katalog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Frigivet

3. januar

WSUS, katalog

KB4056898

Windows Embedded 8.1 Industry Pro

Frigivet

3. januar

WSUS, katalog

KB4056898

Windows Embedded 8.1 Pro

Frigivet

3. januar

WSUS, katalog

KB4056898

Windows 8.1/Windows Server 2012 R2 – månedlig opdateringspakke

Frigivet

8. januar

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Industry Enterprise

Frigivet

8. januar

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Industry Pro

Frigivet

8. januar

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Pro

Frigivet

8. januar

WU, WSUS, katalog

KB4056895

Windows Server 2012 – sikkerhed

Kommer

 

WSUS, katalog

 

Windows Server 2008 SP2

Kommer

 

WU, WSUS, katalog

 

Windows Server 2012 – månedlig opdateringspakke

Kommer

 

WU, WSUS, katalog

 

Windows Embedded 8 Standard

Kommer

 

 

 

 

Windows 7 SP1/Windows Server 2008 R2 SP1 – sikkerhedsopdatering

Frigivet

3. januar

WSUS, katalog

KB4056897

Windows Embedded Standard 7

Frigivet

3. januar

WSUS, katalog

KB4056897

Windows Embedded POSReady 7

Frigivet

3. januar

WSUS, katalog

KB4056897

Windows Thin PC

Frigivet

3. januar

WSUS, katalog

KB4056897

Windows 7 SP1/Windows Server 2008 R2 SP1 – månedlig opdateringspakke

Frigivet

4. januar

WU, WSUS, katalog

KB4056894

Windows Embedded Standard 7

Frigivet

4. januar

WU, WSUS, katalog

KB4056894

Windows Embedded POSReady 7

Frigivet

4. januar

WU, WSUS, katalog

KB4056894

Windows Thin PC

Frigivet

4. januar

WU, WSUS, katalog

KB4056894

 

Internet Explorer 11 – kumulativ opdatering til Windows 7 SP1 og Windows 8.1

Frigivet

3. januar

WU, WSUS, katalog

KB4056568

Ofte stillede spørgsmål