Kaitske Windows-seadmeid Spectre’i ja Meltdowni eest

Kehtib: Windows 10Windows 10 MobileWindows 8.1 Rohkem

Selles artiklis käsitletakse hiljuti avaldatud protsessorinõrkusi Spectre ja Meltdown Windowsi klientidele ning see sisaldab ressursse, mis aitavad kaitsta seadmeid kodus, tööl ja kogu ettevõttes.

Kokkuvõte

Microsoft on teadlik riistvaraprotsessorite uutest nõrkustest Spectre ja Meltdown. Need on äsja avastatud nõrkused, mis põhinevad levinud kiibiarhitektuuril, mis oli algselt mõeldud arvutite kiirendamiseks. Tehniline nimi on „külgmise kanali spekulatiivsed käivitamise nõrkused”. Lisateavet nende nõrkuste kohta leiate Google Project Zerost.

Keda see mõjutab?

Mõjutatud kiipide hulka kuuluvad Inteli, AMD ja ARM-i toodetud kiibid, mis tähendab, et kõik Windowsi operatsioonisüsteemidega süsteemid on potentsiaalselt haavatavad (nt lauaarvutid, sülearvutid, pilveserverid ja nutitelefonid). Mõjutatud on ka seadmed, milles töötavad muud operatsioonisüsteemid, näiteks Android, Chrome, iOS ja MacOS. Soovitame neid operatsioonisüsteeme kasutavatel klientidel otsida abi nende tarnijatelt.

Avaldamise ajal ei ole me saanud teavet, mis näitaks, et neid nõrkusi oleks kasutatud klientide ründamiseks.

Kaitsed, mida praeguseni pakkunud oleme

2018. aasta 3. jaanuari seisuga andis Microsoft välja mitu värskendust, mis aitavad neid nõrkusi leevendada ja kliente kaitsta. Oleme juurutanud ka värskendusi, mis muudavad turvalisemaks meie pilveteenused ning Internet Exploreri ja Microsoft Edge’i brauserid. Jätkame tihedat koostööd valdkonna partneritega nagu kiipide valmistajad, seadmetootjad ja rakenduste loojad.

Mida peaksin tegema, et oma seadmeid kaitsta?

Selle nõrkusega tegelemiseks peate värskendama nii oma riist- kui ka tarkvara. See hõlmab püsivaravärskendusi seadmetootjatelt ja mõnel juhul ka viirusetõrjetarkvara värskendusi.

Kogu saadaoleva kaitse saamiseks järgige nii tark- kui ka riistvara uusimate värskenduste saamiseks järgmisi juhiseid.

  1. Hoidke Windows-seade ajakohasena. Selleks lülitage sisse automaatvärskendused.
  2. Kontrollige, kas olete installinud Microsofti 2018. a jaanuari Windowsi operatsioonisüsteemi turbevärskenduse. Kui automaatvärskendused on sisse lülitatud, peaksid värskendused teieni automaatselt jõudma, kuid te peaksite siiski veenduma, et need on installitud. Juhiste saamiseks vaadake artiklit Windows Update: KKK
  3. Installige seadmetootja riistvaravärskendused (püsivaravärskendused). Kõik kliendid peavad rääkima seadmetootjaga, et alla laadida ja installida nende seadmetele mõeldud riistvaravärskendusi. Altpoolt leiate loendi seadmetootja veebisaitidega

Ressursid


Rollist olenevalt aitavad järgmised tugiartiklid tuvastada ja leevendada kliendi- ja serverikeskkondi, mida mõjutavad nõrkused Spectre ja Meltdown.

Microsofti turbenõuandla: MSRC ADV180002

Intel: turbenõuandla

ARM: turbenõuandla

AMD: turbenõuandla

NVIDIA: turbenõuandla

Microsoft Secure’i blogi: Spectre’i ja Meltdowni turbeabinõude jõudluse mõju Windowsi süsteemides

Kliendisuunised: seadme kaitsmine kiibiga seotud turbenõrkuste eest

Viirusetõrjesuunised: 3. jaanuaril 2018 avaldatud Windowsi turbevärskendused ja viirusetõrjetarkvara

AMD Windowsi operatsioonisüsteemi turbevärskenduse blokeerimise suunised: KB4073707: Windowsi operatsioonisüsteemi turbevärskenduse blokeerimine mõnes AMD-põhises seadmes

Värskendus Spectre leevenduse keelamiseks, variant 2: KB4078130: Intel on avastanud mõnedel vanematel protsessoritel mikrokoodi taaskäivitamisprobleeme. 
 

Surface’i suunised: Surface’i suunised külgmise kanali spekulatiivsete käivitamise nõrkuste eest kaitsmiseks

IT Pro suunised: Windowsi kliendisuunised IT Prole külgmise kanali spekulatiivsete käivitamise nõrkuste eest kaitsmiseks

Edge’i arendusblogi: külgmise kanali spekulatiivsete käivitamise rünnakute leevendamine Microsoft Edge’is ja Internet Exploreris

Serveri suunised: Windows Serveri suunised külgmise kanali spekulatiivsete käivitamise nõrkuste eest kaitsmiseks

Server Hyper-V suunised

Azure’i blogi: Azure’i klientide kaitsmine CPU nõrkuse eest

Azure KB: KB4073235: Microsofti pilve kaitse külgmise kanali spekulatiivsete käivitamise nõrkuste eest

Azure Stacki suunised: KB4073418: Azure Stacki suunised külgmise kanali spekulatiivsete käivitamise nõrkuste eest kaitsmiseks

SQL Serveri suunised: KB4073225: SQL Serveri suunised külgmise kanali spekulatiivsete käivitamise nõrkuste eest kaitsmiseks

SCCM-i suunised: lisasuunised külgmise kanali spekulatiivsete käivitamise nõrkuste leevendamiseks

Lisaressursid


OEM-i/serveri seadmetootjate loend

Kasutage allolevaid linke, et küsida seadmetootjalt püsivaravärskendusi. Kogu saadaoleva kaitse saamiseks peate paigaldama nii operatsioonisüsteemi kui ka riistvara-/püsivaravärskendused.

OEM-i seadmetootjad

Link mikrokoodi saadavusele

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp
Fujitsu

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

Surface’i suunised külgmise kanali spekulatiivsete käivitamise nõrkuste eest kaitsmiseks

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

Serveri OEM-i tootjad

Link mikrokoodi saadavusele 

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Microsoft edastab kolmandate osapoolte kontaktteavet, et aidata teil leida tehnilist tuge. Sellist kontaktteavet võidakse ilma ette teatamata muuta. Microsoft ei garanteeri kolmandate osapoolte kontaktteabe täpsust.
 

 

2018. aasta jaanuari Windowsi operatsioonisüsteemi värskenduse ajastamine

Jaanuaris 2018 välja antud turbevärskendused pakuvad abinõusid seadmetele, milles töötavad järgmised Windowsi x64-põhised operatsioonisüsteemid. Lisateavet leiate teemast KKK.

Välja antud tootevärskendus

Välja antud

Väljalaske kuupäev

Väljalaske kanal

KB

Windows 10 – versioon 1709 / Windows Server 2016 (1709) / IoT Core – kvaliteedivärskendus

Välja antud

3. jaanuar

WU, WSUS, kataloog, Azure’i pilgigalerii

KB4056892

Windows Server 2016 (1709) – serveri konteiner

Välja antud

5. jaanuar

Dockeri keskus

KB4056892

Windows 10 – versioon 1703 / IoT Core – kvaliteedivärskendus

Välja antud

3. jaanuar

WU, WSUS, kataloog

KB4056892

Windows 10 – versioon 1607 / Windows Server 2016 / IoT Core – kvaliteedivärskendus

Välja antud

3. jaanuar

WU, WSUS, kataloog

KB4056890

Windows Server 2016 (1607) – konteineri pildid

Välja antud

4. jaanuar

Dockeri keskus

KB4056890

Windows 10 – versioon 1511 / IoT Core – kvaliteedivärskendus

Välja antud

3. jaanuar

WU, WSUS, kataloog

KB4056888

Windows 10 – versioon RTM – kvaliteedivärskendus

Välja antud

3. jaanuar

WU, WSUS, kataloog

KB4056890

Windows 10 Mobile (operatsioonisüsteemi järk 15254.192) – ARM

Välja antud

5. jaanuar

WU, kataloog

KB4073117

Windows 10 Mobile (operatsioonisüsteemi järk 15063.850)

Välja antud

5. jaanuar

WU, kataloog

KB4056891

Windows 10 Mobile (operatsioonisüsteemi järk 14393.2007)

Välja antud

5. jaanuar

WU, kataloog

KB4056890

Windows 10 HoloLens

Välja antud

5. jaanuar

WU, kataloog

KB4056890

Windows 8.1 / Windows Server 2012 R2 – ainult turbevärskendus

Välja antud

3. jaanuar

WSUS, kataloog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Välja antud

3. jaanuar

WSUS, kataloog

KB4056898

Windows Embedded 8.1 Industry Pro

Välja antud

3. jaanuar

WSUS, kataloog

KB4056898

Windows Embedded 8.1 Pro

Välja antud

3. jaanuar

WSUS, kataloog

KB4056898

Windows 8.1 / Windows Server 2012 R2 igakuine värskenduskomplekt

Välja antud

8. jaanuar

WU, WSUS, kataloog

KB4056895

Windows Embedded 8.1 Industry Enterprise

Välja antud

8. jaanuar

WU, WSUS, kataloog

KB4056895

Windows Embedded 8.1 Industry Pro

Välja antud

8. jaanuar

WU, WSUS, kataloog

KB4056895

Windows Embedded 8.1 Pro

Välja antud

8. jaanuar

WU, WSUS, kataloog

KB4056895

Ainult Windows Server 2012 turve

Tulekul

 

WSUS, kataloog

 

Windows Server 2008 SP2

Tulekul

 

WU, WSUS, kataloog

 

Windows Server 2012 igakuine värskenduskomplekt

Tulekul

 

WU, WSUS, kataloog

 

Windows Embedded 8 Standard

Tulekul

 

 

 

 

Windows 7 SP1 / Windows Server 2008 R2 SP1 – ainult turbevärskendus

Välja antud

3. jaanuar

WSUS, kataloog

KB4056897

Windows Embedded Standard 7

Välja antud

3. jaanuar

WSUS, kataloog

KB4056897

Windows Embedded POSReady 7

Välja antud

3. jaanuar

WSUS, kataloog

KB4056897

Windows Thin PC

Välja antud

3. jaanuar

WSUS, kataloog

KB4056897

Windows 7 SP1 / Windows Server 2008 R2 SP1 igakuine värskenduskomplekt

Välja antud

4. jaanuar

WU, WSUS, kataloog

KB4056894

Windows Embedded Standard 7

Välja antud

4. jaanuar

WU, WSUS, kataloog

KB4056894

Windows Embedded POSReady 7

Välja antud

4. jaanuar

WU, WSUS, kataloog

KB4056894

Windows Thin PC

Välja antud

4. jaanuar

WU, WSUS, kataloog

KB4056894

 

Internet Explorer 11 koondvärskendus Windows 7 SP1 ja Windows 8.1 jaoks

Välja antud

3. jaanuar

WU, WSUS, kataloog

KB4056568

Korduma kippuvad küsimused