Οδηγίες υπολογιστή-πελάτη των Windows για επαγγελματίες ΠΛΗΡΟΦΟΡΙΚΉς για την προστασία από θέματα ευπάθειας πλευρά κανάλι κερδοσκοπίας εκτέλεσης

Εργαστείτε οπουδήποτε από οποιαδήποτε συσκευή με το Microsoft 365

Αναβαθμίστε σε Microsoft 365 για να εργαστείτε οπουδήποτε με τις πιο πρόσφατες δυνατότητες και ενημερώσεις.

Αναβάθμιση τώρα

Προτεινόμενες ενέργειες

Οι πελάτες θα πρέπει να αναλάβουν τις ακόλουθες ενέργειες για να βοηθήσουν στην προστασία από τα θέματα ευπάθειας:

  1. Εφαρμόστε όλες τις διαθέσιμες ενημερώσεις του λειτουργικού συστήματος των Windows, συμπεριλαμβανομένων των μηνιαίων ενημερώσεων ασφαλείας των Windows.

  2. Εφαρμόστε την ισχύουσα ενημερωμένη έκδοση υλικολογισμικού (μικροκώδικα) που παρέχεται από τον κατασκευαστή της συσκευής.

  3. Αξιολογήστε τον κίνδυνο για το περιβάλλον σας με βάση τις πληροφορίες που παρέχονται στις προειδοποιήσεις ασφαλείας της Microsoft: ADV180002, ADV180012, ADV190013 και πληροφορίες που παρέχονται σε αυτό το άρθρο της Γνωσιακής βάσης.

  4. Ανάληψη δράσης όπως απαιτείται, χρησιμοποιώντας τις προειδοποιήσεις και τις πληροφορίες κλειδιού μητρώου που παρέχονται σε αυτό το άρθρο της Γνωσιακής βάσης.

Σημείωση Οι πελάτες επιφάνειας θα λάβουν μια ενημερωμένη έκδοση μικροκώδικα μέσω του Windows Update. Για μια λίστα με τις πιο πρόσφατες διαθέσιμες ενημερωμένες εκδόσεις υλικολογισμικού συσκευή επιφάνειας (μικροκώδικα), ανατρέξτε στο σημείο KB 4073065.

Ρυθμίσεις μετριασμού για υπολογιστές-πελάτες των Windows

Οι προειδοποιήσεις ασφαλείας ADV180002, ADV180012και ADV190013 παρέχουν πληροφορίες σχετικά με τον κίνδυνο που τίθεται από αυτά τα θέματα ευπάθειας και σας βοηθούν να αναγνωρίσετε την προεπιλεγμένη κατάσταση μετριασμούς για συστήματα-πελάτες των Windows. Ο ακόλουθος πίνακας συνοψίζει την απαίτηση του μικροκώδικα CPU και την προεπιλεγμένη κατάσταση των μετριασμούς σε υπολογιστές-πελάτες των Windows.

Cve

Απαιτεί μικροκώδικα CPU/firmware;

Κατάσταση προεπιλογής μετριασμού

CVE-2017-5753

Όχι

Ενεργοποιημένη από προεπιλογή (δεν υπάρχει επιλογή απενεργοποίησης)

Ανατρέξτε στο ADV180002 για περισσότερες πληροφορίες.

CVE-2017-5715

Ναι

Ενεργοποιημένη από προεπιλογή. Οι χρήστες των συστημάτων που βασίζονται σε επεξεργαστές AMD θα πρέπει να δείτε FAQ #15 και οι χρήστες των επεξεργαστών ARM θα πρέπει να δείτε FAQ #20 στο ADV180002 για πρόσθετη ενέργεια και αυτό το άρθρο KB για τις ισχύουσες ρυθμίσεις κλειδιού μητρώου.

Σημείωση "Retpoline" είναι ενεργοποιημένη από προεπιλογή για συσκευές που εκτελούν Windows 10 1809 ή νεότερη έκδοση, εάν είναι ενεργοποιημένη η μεταβλητή παραλλαγή 2 (CVE-2017-5715). Για περισσότερες πληροφορίες, γύρω από το "retpoline", ακολουθήστε τις οδηγίεςστην παραλλαγή του στοιχειώματος 2 με retpoline στα Windows blog post.

CVE-2017-5754

Όχι

Ενεργοποιημένη από προεπιλογή

Ανατρέξτε στο ADV180002 για περισσότερες πληροφορίες.

CVE-2018-3639

Intel: Ναι AMD: Όχι ΧΕΡΙ: Ναι

Intel και AMD: απενεργοποιημένη από προεπιλογή. Ανατρέξτε στο ADV180012 για περισσότερες πληροφορίες και αυτό το άρθρο KB για τις ισχύουσες ρυθμίσεις κλειδιών μητρώου.

ARM: ενεργοποιημένο από προεπιλογή χωρίς επιλογή για να απενεργοποιήσετε.

CVE-2018-11091

Intel: Ναι

Ενεργοποιημένη από προεπιλογή.

Ανατρέξτε στο ADV190013 για περισσότερες πληροφορίες και αυτό το άρθρο KB για τις ισχύουσες ρυθμίσεις κλειδιών μητρώου.

CVE-2018-12126

Intel: Ναι

Ενεργοποιημένη από προεπιλογή.

Ανατρέξτε στο ADV190013 για περισσότερες πληροφορίες και αυτό το άρθρο KB για τις ισχύουσες ρυθμίσεις κλειδιών μητρώου.

CVE-2018-12127

Intel: Ναι

Ενεργοποιημένη από προεπιλογή.

Ανατρέξτε στο ADV190013 για περισσότερες πληροφορίες και αυτό το άρθρο KB για τις ισχύουσες ρυθμίσεις κλειδιών μητρώου.

CVE-2018-12130

Intel: Ναι

Ενεργοποιημένη από προεπιλογή.

Ανατρέξτε στο ADV190013 για περισσότερες πληροφορίες και αυτό το άρθρο KB για τις ισχύουσες ρυθμίσεις κλειδιών μητρώου.

CVE-2019-11135

Intel: Ναι

Ενεργοποιημένη από προεπιλογή.

Δείτε CVE-2019-11135 για περισσότερες πληροφορίες και αυτό το άρθρο KB για τις ισχύουσες ρυθμίσεις κλειδιού μητρώου.

Σημείωση Η ενεργοποίηση μετριασμούς που είναι απενεργοποιημένη από προεπιλογή μπορεί να επηρεάσει την απόδοση. Το πραγματικό εφέ απόδοσης εξαρτάται από πολλαπλούς παράγοντες, όπως το συγκεκριμένο chipset στη συσκευή και τους φόρτους εργασίας που εκτελούνται.

Ρυθμίσεις μητρώου

Παρέχουμε τις ακόλουθες πληροφορίες μητρώου για να ενεργοποιήσετε μετριασμούς που δεν είναι ενεργοποιημένες από προεπιλογή, όπως τεκμηριώνεται σε συμβουλές ασφαλείας ADV180002 και ADV180012. Επιπλέον, παρέχουμε ρυθμίσεις κλειδιού μητρώου για τους χρήστες που θέλουν να απενεργοποιήσετε τις μετριασμούς που σχετίζονται με CVE-2017-5715 και CVE-2017-5754 για υπολογιστές-πελάτες των Windows.

Σημαντικό Αυτή η ενότητα, μέθοδος ή εργασία περιέχει βήματα που σας λένε πώς να τροποποιήσετε το μητρώο. Ωστόσο, ενδέχεται να προκύψουν σοβαρά προβλήματα, εάν τροποποιήσετε εσφαλμένα το μητρώο. Επομένως, βεβαιωθείτε ότι ακολουθείτε προσεκτικά αυτά τα βήματα. Για πρόσθετη προστασία, δημιουργήσετε αντίγραφα ασφάλειας του μητρώου πριν να το τροποποιήσετε. Στη συνέχεια, μπορείτε να επαναφέρετε το μητρώο, εάν παρουσιαστεί κάποιο πρόβλημα. Για περισσότερες πληροφορίες σχετικά με τον τρόπο για να δημιουργήσετε αντίγραφα δεδομένων και να επαναφέρετε το μητρώο, ανατρέξτε στο ακόλουθο άρθρο της Γνωσιακής Βάσης της Microsoft:

322756 τρόπος για να δημιουργήσετε αντίγραφα, και να επαναφέρετε το μητρώο στα Windows

Διαχείριση μετριασμούς για CVE-2017-5715 (παραλλαγή της παραλλαγής 2) και CVE-2017-5754 (κατάρρευση)

Σημαντική σημείωση Retpoline είναι ενεργοποιημένη από προεπιλογή σε Windows 10, έκδοση 1809 συσκευές εάν είναι ενεργοποιημένη η στοιχειό, χαρακτηριστικό 2 (CVE-2017-5715). Ενεργοποίηση Retpoline στην πιο πρόσφατη έκδοση των Windows 10 μπορεί να ενισχύσει την απόδοση σε συσκευές που λειτουργούν με Windows 10, έκδοση 1809 για το στοιχειό παραλλαγή 2, ιδιαίτερα σε παλαιότερους επεξεργαστές.

Για να ενεργοποιήσετε τις προεπιλεγμένες μετριασμούς για CVE-2017-5715 (μεταβλητή παραλλαγή 2) και CVE-2017-5754 (κατάρρευση)

reg Add "HKEY_LOCAL_MACHINE \System\pintersetss\fics\ficsessδιαχείριση περιόδου λειτουργίας \ διαχείρισης μνήμης"/v Δυνατότηταρυθμίσεις REG_DWORD/v 0/v

reg Add "HKEY_LOCAL_MACHINE \System\pintersetsss\fics\dicses\sootdatsδιαχείριση \ μνήμη/v REG_DWORD/v 3/v

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Για να απενεργοποιήσετε μετριασμούς για CVE-2017-5715 (παραλλαγή της παραλλαγής 2) και CVE-2017-5754 (κατάρρευση)

reg Add "HKEY_LOCAL_MACHINE \System\prepsssss\fics\ficate\ Διαχείριση περιόδου λειτουργίας \ διαχείρισης μνήμης"/v Δυνατότηταρυθμίσεις REG_DWORD/v 3/v

reg Add "HKEY_LOCAL_MACHINE \System\pintersetsss\fics\dicses\sootdatsδιαχείριση \ μνήμη/v REG_DWORD/v 3/v

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Σημείωση Η τιμή 3 είναι ακριβής για τα χαρακτηριστικάρυθμίσειςβerrereask για τις ρυθμίσεις "Ενεργοποίηση" και "Απενεργοποίηση". (Ανατρέξτε στην ενότητα "συνήθεις ερωτήσεις" για περισσότερες λεπτομέρειες σχετικά με τα κλειδιά μητρώου.)

Διαχείριση μετριασμού για CVE-2017-5715 (παραλλαγή της παραλλαγής 2)

Για να απενεργοποιήσετε μετριασμούς για CVE-2017-5715 ( μεταβλητή παραλλαγή 2) :

reg Add "HKEY_LOCAL_MACHINE \System\prepsssss\fics\ficate\ Διαχείριση περιόδου λειτουργίας \ διαχείρισης μνήμης"/v Δυνατότηταρυθμίσεις REG_DWORD/v 1/v

reg Add "HKEY_LOCAL_MACHINE \System\pintersetsss\fics\dicses\sootdatsδιαχείριση \ μνήμη/v REG_DWORD/v 3/v

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Για να ενεργοποιήσετε τις προεπιλεγμένες μετριασμούς για CVE-2017-5715 (μεταβλητή παραλλαγή 2) και CVE-2017-5754 (κατάρρευση):

reg Add "HKEY_LOCAL_MACHINE \System\pintersetss\fics\ficsessδιαχείριση περιόδου λειτουργίας \ διαχείρισης μνήμης"/v Δυνατότηταρυθμίσεις REG_DWORD/v 0/v

reg Add "HKEY_LOCAL_MACHINE \System\pintersetsss\fics\dicses\sootdatsδιαχείριση \ μνήμη/v REG_DWORD/v 3/v

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Επεξεργαστές AMD και ARM μόνο: Ενεργοποίηση πλήρους μετριασμού για CVE-2017-5715 (παραλλαγή της παραλλαγής 2)

Από προεπιλογή, η προστασία από χρήστη σε πυρήνα για CVE-2017-5715 είναι απενεργοποιημένη για επεξεργαστές AMD και ARM. Οι πελάτες πρέπει να ενεργοποιήσετε το μετριασμό για να λάβετε πρόσθετες προστασίες για CVE-2017-5715. Για περισσότερες πληροφορίες, ανατρέξτε στην ενότητα Συνήθεις ερωτήσεις #15 στο ADV180002 για επεξεργαστές AMD και συνήθεις ερωτήσεις #20 στο ADV180002 για επεξεργαστές ARM.

Ενεργοποίηση προστασίας από το χρήστη σε πυρήνα σε ΕΠΕΞΕΡΓΑΣΤΈς AMD και ARM μαζί με άλλες προστασίες για CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Διαχείριση μετριασμούς για CVE-2018-3639 (κερδοσκοπίας παράκαμψη χώρου αποθήκευσης), CVE-2017-5715 (παραλλαγή δύο) και CVE-2017-5754 (κατάρρευση)

Για να ενεργοποιήσετε μετριασμούς για CVE-2018-3639 (κερδοσκοπίας παράκαμψη χώρου αποθήκευσης), προεπιλεγμένες μετριασμούς για CVE-2017-5715 (μεταβλητή παραλλαγή 2) και CVE-2017-5754 (κατάρρευση):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Σημείωση: Οι επεξεργαστές AMD δεν είναι ευάλωτοι σε CVE-2017-5754 (κατάρρευση). Αυτό το κλειδί μητρώου χρησιμοποιείται σε συστήματα με επεξεργαστές AMD για να ενεργοποιήσετε τις προεπιλεγμένες μετριασμούς για CVE-2017-5715 σε επεξεργαστές AMD και το μετριασμό για CVE-2018-3639.

Για να απενεργοποιήσετε μετριασμούς για CVE-2018-3639 (κερδοσκοπίας παράκαμψη αποθήκευσης) * και * μετριασμούς για CVE-2017-5715 (παραλλαγή της παραλλαγής 2) και CVE-2017-5754 (κατάρρευση)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Επεξεργαστές AMD μόνο: Ενεργοποίηση πλήρους μετριασμού για CVE-2017-5715 (παραλλαγή χαρακτηριστικό 2) και CVE 2018-3639 (κερδοσκοπίας παράκαμψη αποθήκευσης)

Από προεπιλογή, η προστασία από χρήστη σε πυρήνα για CVE-2017-5715 είναι απενεργοποιημένη για επεξεργαστές AMD. Οι πελάτες πρέπει να ενεργοποιήσετε το μετριασμό για να λάβετε πρόσθετες προστασίες για CVE-2017-5715.  Για περισσότερες πληροφορίες, ανατρέξτε στο #15 FAQ στο ADV180002.

Ενεργοποίηση προστασίας από χρήστη σε πυρήνα σε ΕΠΕΞΕΡΓΑΣΤΈς AMD μαζί με άλλες προστασίες για cve 2017-5715 και προστασίες για CVE-2018-3639 (κερδοσκοπία Αποθήκευση παράκαμψη):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Διαχείριση των επεκτάσεων συγχρονισμού συναλλαγών Intel® (Intel® TSX) ευπάθεια ασύγχρονης ματαίωσης (CVE-2019-11135) και Μικροαρχιτεκτονικά δεδομένα δειγματοληψίας (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) μαζί με Το στοιχειό (CVE-2017-5753 & CVE-2017-5715) και παραλλαγές (CVE-2017-5754), συμπεριλαμβανομένων κερδοσκοπία αποθήκευσης παράκαμψης Απενεργοποίηση (SSBD) (CVE-2018-3639), καθώς και λ$ σφάλμα τερματικού (L1TF) (CVE-2018-3615, CVE-2018-3620 και CVE-2018-3646)

Για να ενεργοποιήσετε μετριασμούς για Intel® επεκτάσεις συγχρονισμού συναλλαγών (Intel® TSX) ευπάθεια ασύγχρονη ματαίωσης(CVE-2019-11135) και μικροαρχιτεκτονικά δεδομένα δειγματοληψίας ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130)μαζί με το στοιχειό (CVE-2017-5753 & CVE-2017-5715) και κατάρρευση (CVE-2017-5754) παραλλαγές, συμπεριλαμβανομένης της κερδοσκοπίας παράκαμψη αποθήκευσης CVE-2018-3639) καθώς και ν$ σφάλμα τερματικού (L1TF) (CVE-2018-3615, CVE-2018-3620 και CVE-2018-3646) χωρίς απενεργοποίηση υπερνηματικής:

reg Add "HKEY_LOCAL_MACHINE \System\prepsetsss\fics\ficsessδιαχείριση λειτουργίας \ διαχείρισης μνήμης"/v Δυνατότηταρυθμίσεις REG_DWORD/v 72/v

reg Add "HKEY_LOCAL_MACHINE \System\pintersetsss\fics\dicses\sootdatsδιαχείριση \ μνήμη/v REG_DWORD/v 3/v

Εάν είναι εγκατεστημένη η δυνατότητα Hyper-V, προσθέστε την ακόλουθη ρύθμιση μητρώου:

reg Add "HKEY_LOCAL_MACHINE \ Λογισμικό\sssoft\servics\sinture\sootsρυθμίσεις \ διαμόρφωση"/v REG_SZ/v "1,0"/v

Εάν πρόκειται για κεντρικό υπολογιστή Hyper-V και έχουν εφαρμοστεί οι ενημερώσεις υλικολογισμικού: Τερματίστε πλήρως όλες τις εικονικές μηχανές. Αυτό επιτρέπει την εφαρμογή μετριασμού που σχετίζονται με το υλικολογισμικό στον κεντρικό υπολογιστή πριν από την εκκίνηση του ΣΠΣ. Επομένως, τα ΣΠΣ ενημερώνονται επίσης κατά την επανεκκίνηση.

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Για να ενεργοποιήσετε μετριασμούς για Intel® επεκτάσεις συγχρονισμού συναλλαγών (Intel® TSX) ευπάθεια ασύγχρονη ματαίωσης (CVE-2019-11135) και μικροαρχιτεκτονικών δεδομένων δειγματοληψίας ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130)μαζί με το στοιχειό (CVE-2017-5753 & CVE-2017-5715) και κατάρρευση (CVE-2017-5754) παραλλαγές, συμπεριλαμβανομένης της κερδοσκοπίας παράκαμψης αποθήκευσης απενεργοποίηση CVE-2018-3639), καθώς και ν$ σφάλμα τερματικού (L1TF) (CVE-2018-3615, CVE-2018-3620 και CVE-2018-3646) με Hyper-νημάτων απενεργοποιημένη:

reg Add "HKEY_LOCAL_MACHINE \System\prepsetsss\fics\ficsessδιαχείριση λειτουργίας \ διαχείρισης μνήμης"/v Δυνατότηταρυθμίσεις REG_DWORD/v 8264/v

reg Add "HKEY_LOCAL_MACHINE \System\pintersetsss\fics\dicses\sootdatsδιαχείριση \ μνήμη/v REG_DWORD/v 3/v

Εάν είναι εγκατεστημένη η δυνατότητα Hyper-V, προσθέστε την ακόλουθη ρύθμιση μητρώου:

reg Add "HKEY_LOCAL_MACHINE \ Λογισμικό\sssoft\servics\sinture\sootsρυθμίσεις \ διαμόρφωση"/v REG_SZ/v "1,0"/v

 

Εάν πρόκειται για κεντρικό υπολογιστή Hyper-V και έχουν εφαρμοστεί οι ενημερώσεις υλικολογισμικού: Τερματίστε πλήρως όλες τις εικονικές μηχανές. Αυτό επιτρέπει την εφαρμογή μετριασμού που σχετίζονται με το υλικολογισμικό στον κεντρικό υπολογιστή πριν από την εκκίνηση του ΣΠΣ. Επομένως, τα ΣΠΣ ενημερώνονται επίσης κατά την επανεκκίνηση.

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Για να απενεργοποιήσετε μετριασμούς για Intel® επεκτάσεις συγχρονισμού συναλλαγών (Intel® TSX) ευπάθεια ασύγχρονης ματαίωσης (CVE-2019-11135) και μικροαρχιτεκτονικά δεδομένα δειγματοληψίας ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130)μαζί με το στοιχειό (CVE-2017-5753 & CVE-2017-5715) και κατάρρευση (CVE-2017-5754) παραλλαγές, συμπεριλαμβανομένης της κερδοσκοπίας παράκαμψης αποθήκευσης απενεργοποίηση CVE-2018-3639) καθώς και v$ σφάλμα τερματικού (L1TF) (CVE-2018-3615, CVE-2018-3620 και CVE-2018-3646):

reg Add "HKEY_LOCAL_MACHINE \System\prepsssss\fics\ficate\ Διαχείριση περιόδου λειτουργίας \ διαχείρισης μνήμης"/v Δυνατότηταρυθμίσεις REG_DWORD/v 3/v

reg Add "HKEY_LOCAL_MACHINE \System\pintersetsss\fics\dicses\sootdatsδιαχείριση \ μνήμη/v REG_DWORD/v 3/v

Επανεκκινήστε τον υπολογιστή για να ισχύσουν οι αλλαγές.

Επαλήθευση ότι οι προστασίες είναι ενεργοποιημένες

Για να βοηθήσετε τους πελάτες να επιβεβαιώσουν ότι οι προστασίες είναι ενεργοποιημένες, έχουμε δημοσιεύσει μια δέσμη ενεργειών PowerShell που οι πελάτες μπορούν να εκτελούν στα συστήματά τους. Εγκαταστήστε και εκτελέστε τη δέσμη ενεργειών εκτελώντας τις ακόλουθες εντολές.

Επαλήθευση PowerShell, χρησιμοποιώντας τη συλλογή PowerShell (Windows Server 2016 ή WIKIMEDIA 5.0/5.1)

Εγκατάσταση της λειτουργικής μονάδας PowerShell:

PS > εγκατάσταση-μονάδα ελέγχου Κερδοκρασηςέλεγχος

Εκτελέστε τη λειτουργική μονάδα PowerShell για να επιβεβαιώσετε ότι είναι ενεργοποιημένες οι προστασίες:

PS > # Αποθηκεύστε την τρέχουσα πολιτική εκτέλεσης, ώστε να μπορεί να γίνει επαναφορά

PS > $SaveExecutionPolicy = λήψη-Εκτελεστικήπολιτική

PS > Set-Εκτελεστικήπολιτική Απομακρυνμέ-πεδίο εφαρμογής εκτελεσμένου χρήστη

PS > εισαγωγή-λειτουργική μονάδα ελέγχου

PS > λήψη-Κερδοκρασηςρυθμίσεις ελέγχου

PS > # επαναφορά της πολιτικής εκτέλεσης στην αρχική κατάσταση

PS > Set-Εκτελεστικήπολιτική $SaveExecutionPolicy-πεδίο εφαρμογής εκτελεστού χρήστη

 

Επαλήθευση PowerShell, χρησιμοποιώντας μια λήψη από το TechNet (παλαιότερες εκδόσεις του λειτουργικού συστήματος και παλαιότερες εκδόσεις του WIKIMEDIA)

Εγκαταστήστε τη λειτουργική μονάδα PowerShell από το κέντρο δεσμών ενεργειών TechNet:

Μετάβαση στο https://aka.MS/SpeculationControlPS

Κατεβάστε το στοιχείο Έλεγχος ελέγχου. zip σε έναν τοπικό φάκελο.

Εξαγάγετε τα περιεχόμενα σε έναν τοπικό φάκελο, για παράδειγμα C:\ADV180002

Εκτελέστε τη λειτουργική μονάδα PowerShell για να επιβεβαιώσετε ότι είναι ενεργοποιημένες οι προστασίες:

Ξεκινήστε το PowerShell, στη συνέχεια (χρησιμοποιώντας το προηγούμενο παράδειγμα) Αντιγράψτε και εκτελέστε τις ακόλουθες εντολές:

PS > # Αποθηκεύστε την τρέχουσα πολιτική εκτέλεσης, ώστε να μπορεί να γίνει επαναφορά

PS > $SaveExecutionPolicy = λήψη-Εκτελεστικήπολιτική

PS > Set-Εκτελεστικήπολιτική Απομακρυνμέ-πεδίο εφαρμογής εκτελεσμένου χρήστη

PS > CD C:\ad180002\ έλεγχος

PS > εισαγωγή-λειτουργική μονάδα .\Datefe\eoog1

PS > λήψη-Κερδοκρασηςρυθμίσεις ελέγχου

PS > # επαναφορά της πολιτικής εκτέλεσης στην αρχική κατάσταση

PS > Set-Εκτελεστικήπολιτική $SaveExecutionPolicy-πεδίο εφαρμογής εκτελεστού χρήστη

Για μια αναλυτική επεξήγηση της εξόδου της δέσμης ενεργειών PowerShell, ανατρέξτε στο άρθρο 4074629 της Γνωσιακής βάσης.

Συνήθεις ερωτήσεις

Το μικροκώδικα παραδίδεται μέσω μιας ενημέρωσης υλικολογισμικού. Οι πελάτες θα πρέπει να ελέγξετε με τους CPU (chipset) και τους κατασκευαστές συσκευών σχετικά με τη διαθεσιμότητα των ισχυουσών ενημερώσεων ασφαλείας υλικολογισμικού για τη συγκεκριμένη συσκευή τους, συμπεριλαμβανομένης της Intel μικροκώδικα αναθεώρησης οδηγίες.

Η αντιμετώπιση μιας ευπάθειας υλικού μέσω μιας ενημερωμένης έκδοσης λογισμικού παρουσιάζει σημαντικές προκλήσεις. Επίσης, οι μετριασμούς για παλαιότερα λειτουργικά συστήματα απαιτούν εκτεταμένες αρχιτεκτονικές αλλαγές. Συνεργαζόμαστε με κατασκευαστές chip που επηρεάζονται για να προσδιορίσετε τον καλύτερο τρόπο για την παροχή μετριασμούς, που μπορεί να παραδοθεί σε μελλοντικές ενημερώσεις.

Οι ενημερωμένες εκδόσεις για συσκευές Microsoft Surface θα παραδοθούν στους πελάτες μέσω του Windows Update μαζί με τις ενημερωμένες εκδόσεις για το λειτουργικό σύστημα των Windows. Για μια λίστα των διαθέσιμων ενημερώσεων υλικολογισμικού συσκευή επιφάνειας (μικροκώδικα), ανατρέξτε στο σημείο KB 4073065.

Εάν η συσκευή σας δεν είναι από τη Microsoft, εφαρμόστε υλικολογισμικό από τον κατασκευαστή της συσκευής. Για περισσότερες πληροφορίες, επικοινωνήστε με τον κατασκευαστή της συσκευής OEM.

Τον Φεβρουάριο και το Μάρτιο 2018, η Microsoft κυκλοφόρησε πρόσθετη προστασία για ορισμένα συστήματα που βασίζονται σε x86. Για περισσότερες πληροφορίες , ανατρέξτε στο άρθρο KB 4073757 και το συμβουλευτικό ADV180002 ασφαλείας της Microsoft.

Οι ενημερώσεις για τα Windows 10 για το Ολοφακό είναι διαθέσιμες στους πελάτες του Ολοφακού μέσω του Windows Update.

Μετά την εφαρμογή της ενημερωμένης έκδοσης ασφαλείας των Windows φεβρουαρίου 2018, οι πελάτες του ολογραφικού φακού δεν χρειάζεται να αναλάβουν καμία πρόσθετη ενέργεια για να ενημερώσουν το υλικολογισμικό της συσκευής τους. Αυτές οι μετριασμούς θα συμπεριληφθούν επίσης σε όλες τις μελλοντικές κυκλοφορίες των Windows 10 για το Ολοφακό.

Όχι. Μόνο οι ενημερωμένες εκδόσεις ασφαλείας δεν είναι αθροιστικές. Ανάλογα με την έκδοση του λειτουργικού συστήματος που εκτελείτε, θα πρέπει να εγκαταστήσετε κάθε μηνιαία ασφάλεια μόνο ενημερωμένες εκδόσεις για να προστατεύονται από αυτά τα θέματα ευπάθειας. Για παράδειγμα, εάν εκτελείτε τα Windows 7 για συστήματα 32-bit σε μια CPU Intel που επηρεάζεται, πρέπει να εγκαταστήσετε όλες τις ενημερωμένες εκδόσεις ασφαλείας μόνο. Συνιστούμε την εγκατάσταση αυτών των ενημερώσεων ασφαλείας μόνο με τη σειρά της έκδοσης.

Σημείωση μια παλαιότερη έκδοση αυτών των συχνών ερωτήσεων δήλωσε εσφαλμένα ότι η ενημερωμένη έκδοση ασφαλείας Φεβρουαρίου περιλαμβάνει τις ενημερώσεις κώδικα ασφαλείας που κυκλοφόρησε τον Ιανουάριο. Στην πραγματικότητα, δεν το κάνει.

Όχι. Η ενημερωμένη έκδοση ασφαλείας 4078130 ήταν μια συγκεκριμένη ενημέρωση κώδικα για να αποτρέψετε απρόβλεπτες συμπεριφορές συστήματος, ζητήματα επιδόσεων ή/και απροσδόκητες επανεκκινήσεις μετά την εγκατάσταση του μικροκώδικα. Εφαρμόζοντας τις ενημερωμένες εκδόσεις ασφαλείας Φεβρουαρίου σε λειτουργικά συστήματα υπολογιστή-πελάτη των Windows ενεργοποιεί και τις τρεις μετριασμούς.

Η Intelανακοίνωσε πρόσφαταότι έχουν ολοκληρώσει τις επικυρώσεις τους και άρχισε να απελευθερώσει μικροκώδικα για νεότερες πλατφόρμες CPU. Η Microsoft καθιστά διαθέσιμες ενημερωμένες εκδόσεις μικροκώδικα Intel επικυρωμένα γύρω από την παραλλαγή της παραλλαγής 2 (CVE-2017-5715 "Branch στόχος έγχυση"). KB 4093836 παραθέτει συγκεκριμένα άρθρα Γνωσιακής βάσης από την έκδοση των Windows. Κάθε συγκεκριμένη KB περιέχει τις διαθέσιμες ενημερώσεις μικροκώδικα Intel από CPU.

Αυτό το ζήτημα επιλύθηκε στο KB 4093118.

AMD πρόσφατα ανακοίνωσε ότι έχουν αρχίσει να απελευθερώσει μικροκώδικα για νεότερες πλατφόρμες CPU γύρω από το φάσμα παραλλαγή 2 (CVE-2017-5715 "Branch στόχος έγχυση"). Για περισσότερες πληροφορίες, ανατρέξτε στις ενημερωμένες εκδόσεις ασφαλείας AMD και την Λευκή Βίβλος της AMD: αρχιτεκτονικές οδηγίες γύρω από τον έλεγχο έμμεσων υποκαταστημάτων. Αυτά είναι διαθέσιμα από το κανάλι υλικολογισμικού OEM.

Κάνουμε διαθέσιμες ενημερωμένες εκδόσεις μικροκώδικα Intel επικυρωμένες γύρω από το στοιχειό παραλλαγή 2 (CVE-2017-5715 "Branch στόχος έγχυση "). Για να λάβετε τις τελευταίες ενημερωμένες εκδόσεις μικροκώδικα Intel μέσω του Windows Update, οι πελάτες πρέπει να έχουν εγκατεστημένο μικροκώδικα Intel σε συσκευές που εκτελούν ένα λειτουργικό σύστημα Windows 10 πριν από την αναβάθμιση σε Windows 10 Απριλίου 2018 ενημερωμένη έκδοση (έκδοση 1803).

Η ενημερωμένη έκδοση μικροκώδικα είναι επίσης διαθέσιμη απευθείας από τον κατάλογο, εάν δεν ήταν εγκατεστημένο στη συσκευή πριν από την αναβάθμιση του λειτουργικού συστήματος. Μικροκώδικα Intel είναι διαθέσιμη μέσω του Windows Update, WSUS ή τον κατάλογο του Microsoft Update. Για περισσότερες πληροφορίες και οδηγίες λήψης, ανατρέξτε στο στοιχείο KB 4100347.

Για λεπτομέρειες, ανατρέξτε στις ενότητες "προτεινόμενες ενέργειες" και "συνήθεις ερωτήσεις" στο ADV180012 | Οδηγίες της Microsoft για την παράκαμψη κερδοσκοπίας αποθήκευσης.

Για να επαληθεύσετε την κατάσταση του SSBD, η δέσμη ενεργειών "λήψη-Κερδοποιήςρυθμίσεις ελέγχου PowerShell" Ενημερώθηκε για τον εντοπισμό των επεξεργαστών που επηρεάζονται, την κατάσταση των ενημερωμένων εκδόσεων του λειτουργικού συστήματος SSBD και την κατάσταση του μικροκώδικα επεξεργαστή, εάν υπάρχει. Για περισσότερες πληροφορίες και για να αποκτήσετε τη δέσμη ενεργειών PowerShell, ανατρέξτε στο στοιχείο KB 4074629.

Στις 13 ιουνίου 2018, ένα πρόσθετο θέμα ευπάθειας που περιλαμβάνει πλευρά-κανάλι κερδοσκοπίας εκτέλεσης, γνωστή ως τεμπέλα κατάσταση ΕΠΑΝΑΦΟΡΆς FP, ανακοινώθηκε και ανατέθηκε CVE-2018-3665. Δεν υπάρχουν ρυθμίσεις ρύθμισης παραμέτρων (μητρώο) είναι απαραίτητες για την χαλαρή επαναφορά FP Restore.

Για περισσότερες πληροφορίες σχετικά με αυτήν την ευπάθεια και για προτεινόμενες ενέργειες, ανατρέξτε στο συμβουλευτικό δελτίο ασφαλείας ADV180016 | Οδηγίες της Microsoft για την επαναφορά της κατάστασης FP.

Σημείωση Δεν υπάρχουν ρυθμίσεις ρύθμισης παραμέτρων (μητρώο) είναι απαραίτητες για την χαλαρή επαναφορά FP Restore.

Χώρος αποθήκευσης παράκαμψης ελέγχου ορίων (BCBS) γνωστοποιήθηκε στις 10 Ιουλίου 2018 και ανατέθηκε CVE-2018-3693. Θεωρούμε ότι η BCBS ανήκει στην ίδια κατηγορία ευπάθειας ως παράκαμψη ελέγχου ορίων (χαρακτηριστικό 1). Δεν είμαστε επί του παρόντος ενήμεροι για οποιεσδήποτε περιπτώσεις BCBS στο λογισμικό μας, αλλά συνεχίζουμε να ερευνά αυτή την κλάση ευπάθειας και θα συνεργαστεί με τους εταίρους της βιομηχανίας για να απελευθερώσει μετριασμούς, όπως απαιτείται. Συνεχίζουμε να ενθαρρύνουμε τους ερευνητές να υποβάλουν τυχόν σχετικά ευρήματα στο πρόγραμμα επικηρυγμένων της Microsoft για την εκτέλεση κερδοσκοπίας πλευρά κανάλι, συμπεριλαμβανομένων τυχόν εκμεταλλεύσιμων παρουσιών της BCBS. Οι προγραμματιστές λογισμικού θα πρέπει να αναθεωρήσουν τις οδηγίες προγραμματιστή που ενημερώθηκαν για το BCBS στο https://aka.MS/sescdevguide.

Στις 14 Αυγούστου 2018, ανακοινώθηκε το σφάλμα τερματικού (L1TF) και ανατέθηκε σε πολλαπλά CVEs. Αυτά τα νέα θέματα ευπάθειας πλευρά κανάλι κερδοσκοπίας εκτέλεσης μπορούν να χρησιμοποιηθούν για να διαβάσετε το περιεχόμενο της μνήμης σε ένα αξιόπιστο όριο και, εάν αξιοποιηθεί, μπορεί να οδηγήσει σε αποκάλυψη πληροφοριών. Ένας εισβολέας θα μπορούσε να ενεργοποιήσει τα θέματα ευπάθειας μέσω πολλαπλών διανύσματος, ανάλογα με το περιβάλλον που έχει ρυθμιστεί. Το L1TF επηρεάζει τους επεξεργαστές Intel® Core® και τους επεξεργαστές Intel® Xeon®.

Για περισσότερες πληροφορίες σχετικά με αυτό το θέμα ευπάθειας και μια αναλυτική προβολή των σεναρίων που επηρεάζονται, συμπεριλαμβανομένης της προσέγγισης της Microsoft για τον μετριασμό του L1TF, ανατρέξτε στους ακόλουθους πόρους:

Οι πελάτες που χρησιμοποιούν επεξεργαστές ARM 64-bit θα πρέπει να ελέγξετε με τη συσκευή OEM για υποστήριξη υλικολογισμικού, επειδή ARM64 προστασία του λειτουργικού συστήματος που μετριάζουν CVE-2017-5715 -υποκατάστημα ένεση προορισμού (στοιχειό, παραλλαγή 2) απαιτούν την πιο πρόσφατη ενημερωμένη έκδοση υλικολογισμικού από OEM συσκευή για να τεθούν σε ισχύ.

Για περισσότερες πληροφορίες σχετικά με την ενεργοποίηση Retpoline, ανατρέξτε στην καταχώρηση ιστολογίου μας: μετριασμός παραλλαγής 2 με retpoline στα Windows.

Για λεπτομέρειες σχετικά με αυτό το θέμα ευπάθειας, ανατρέξτε στον Οδηγό ασφαλείας της Microsoft: CVE-2019-1125 | Ευπάθεια αποκάλυψης πληροφοριών πυρήνα των Windows.

Δεν γνωρίζουμε οποιαδήποτε παρουσία αυτής της ευπάθειας αποκάλυψης πληροφοριών που επηρεάζει την υποδομή υπηρεσιών cloud.

Μόλις συνειδητοποιήσαμε αυτό το θέμα, εργαστήκαμε γρήγορα για να το αντιμετωπίσουμε και να εκδώσουμε μια ενημέρωση. Πιστεύουμε ακράδαντα σε στενές συνεργασίες με τους ερευνητές και τους βιομηχανικούς εταίρους για να καταστήσουμε τους πελάτες πιο ασφαλείς και δεν δημοσιεύουμε λεπτομέρειες μέχρι την Τρίτη, 6 Αυγούστου, σύμφωνα με συντονισμένες πρακτικές αποκάλυψης τρωτότητας.

 

Χρειάζεστε περισσότερη βοήθεια;

Αναπτύξτε τις δεξιότητές σας
Εξερευνήστε το περιεχόμενο της εκπαίδευσης
Αποκτήστε πρώτοι τις νέες δυνατότητες
Συμμετοχή στο Microsoft Insider

Σας βοήθησαν αυτές οι πληροφορίες;

Σας ευχαριστούμε για τα σχόλιά σας!

Σας ευχαριστούμε για τα σχόλιά σας! Φαίνεται ότι μπορεί να είναι χρήσιμο να συνδεθείτε με έναν από τους συνεργάτες υποστήριξης του Office.

×