Plošni Napuci zaštiti protiv ranjivosti spekulativno izvršavanja strani kanal

Uvod

Od 2018 siječanj plošni tima ima je objavljivanje ažuriranja opreme za novi klasu hardver slabe točke koje obuhvaćaju spekulativno izvršavanja strani kanale. Plošni tima nije primljen sve informacije da biste naznačili da te ranjivosti korištena za trenutno napasti Kupci i nastavlja tima blisko surađivati s tim i industrijske partnerima Windows zaštita Kupci. Da biste dobili sve dostupne zaštitu, potrebni su firmver i ažuriranja sustava Windows.

Sažetak

Plošni tima je upoznat nove varijante spekulativno izvršavanja napada strani kanala koje također utječu na plošnom proizvode. Ublažiti te ranjivosti zahtijeva ažuriranje operacijskog sustava i ažuriranje UEFI površina koja uključuje novu microcode. Dodatne informacije o slabe točke i mitigations potražite Savjetnik o sigurnosti sljedeće:

Radimo s našim partnerima omogućuju ažuriranje sljedeće proizvode plošni čim smo možete Provjerite zadovoljava li ažuriranja našeg zahtjeve za kvalitetom:

Uz novu microcode nove UEFI postavka koja je poznat kao "istodobnih Multi-Threading (SMT)" će biti dostupni prilikom instalacije ažuriranja UEFI. Ta postavka omogućuje korisniku da Onemogući značajke Hyper niti.

Napomene

  • Ako odlučite onemogućiti značajke Hyper niti, preporučujemo da koristite novu postavku SMT UEFI.

  • Onemogućivanje SMT pruža dodatnu zaštitu protiv te ranjivosti nove i napada L1 Terminal kvara koje ranije najavio. Međutim, ova metoda utječe performansi uređaja.

  • Plošni 3 i plošni Studio s i5 Intel Core imaju SMT Therefore, te uređaji imaju novu postavku.

  • U Microsoft Surface Enterprise Management načinu rada (SEMM) UEFI verziju alata Konfiguratora 2.43.139 ili noviji podržava novu postavku SMT. Alate možete preuzeti iz ove web-stranice. Preuzmite sljedeći potrebni alati:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi

    • SurfaceUEFI_Manager_v2.43.139.0.msi

Reference

Plošni tima je upoznat novih napada strani kanal spekulativno izvršavanja naziva L1 Terminal kvara (L1TF) i dodijeljene CVE, 2018 i 3620 (OS i SMM) i CVE 2018 3646 (VMM). Zahvaćeni proizvodi plošni su ista kao i u odjeljku "Ranjivosti Announced u 2018 možda" ovog članka. Microcode ažuriranja koja umanjiti findings 2018 može umanjiti i L1TF (CVE, 2018 i 3646). Dodatne informacije o slabe i mitigations potražite Savjetnik o sigurnosti sljedeće:

Savjetnik o sigurnosti predlaže da kupci koji koriste Virtualizacija temelji sigurnosti (VBS), koji uključuje sigurnosne značajke poput vjerodajnica Guard i Guard uređaj, razmislite o onemogućivanju značajke Hyper niti za potpuno uklanja rizika od L1TF . Kupci ne može trenutno onemogućiti značajke Hyper niti plošni uređajima. Po zadanom, VBS značajke onemogućene su plošni uređaji.  Plošni tima istražuje mogućnosti Dopusti onemogućivanje značajke Hyper niti.

Reference

Plošni tima postala svjesni nove varijante spekulativno izvršavanja napada strani kanala koje također utječu na plošnom proizvode. Ublažiti te ranjivosti zahtijeva UEFI ažuriranja koja koriste novi microcode. Dodatne informacije o slabe točke i mitigations pogledajte sljedeće advisories sigurnost:

Radimo s našim partnerima omogućuju ažuriranje sljedeće proizvode plošni čim smo možete Provjerite zadovoljava li ažuriranja našeg zahtjeve za kvalitetom:

Reference

Plošni tima je upoznat javno disclosed klase slabe točke koje obuhvaćaju spekulativno izvršavanja strani kanale (poznatom kao Spectre i Meltdown) koji utječu na mnoge Moderna procesora i operacijskog sustava, uključujući Intel, AMD i ARM. Dodatne informacije o slabe točke i mitigations potražite Savjetnik o sigurnosti sljedeće:

Microsoft Security Advisory ADV180002

Dodatne informacije o Windows softverskih ažuriranja potražite u sljedećim člancima baze znanja:

  • 4073757 zaštiti Windows uređaja protiv Spectre i Meltdown ranjivosti

  • 4073119 Windows klijent smjernica za IT profesionalce zaštiti protiv ranjivosti spekulativno izvršavanja strani kanal

Uz instaliranje siječanj 3 sigurnosna ažuriranja operacijskog sustava Windows, plošni je objavio UEFI ažuriranja putem servisa Windows Update i u centru za preuzimanje za sljedeće uređaje:

Ta su ažuriranja dostupna za uređaje koji su pokrenuti Windows 10 autori Update (build 15063) i novijim verzijama.

Reference

Dodatne informacije

Plošni koncentrator ima implementirana obrana u dubina strategije. Dodatne informacije potražite u temi na web-mjestu Windows IT Pro Center:

Razlike između plošni koncentratora i Enterprise Windows 10

Zbog toga Vjerujemo da zlonamjerne programe koji koriste te ranjivosti značajno smanjiti na plošni koncentrator.

Plošni tima fokusirana na pazeći naši korisnici imaju doživljaj sigurne i pouzdan. Možemo će nastaviti monitor i ažuriranje uređaja kao obavezno adresa te ranjivosti i zadržati uređaji pouzdan i sigurne.

Potrebna vam je dodatna pomoć?

Proširite svoje vještine
Istražite osposobljavanje
Prvi koristite nove značajke
Pridružite se Microsoft Insidere

Jesu li ove informacije bile korisne?

Hvala vam na povratnim informacijama!

Hvala vam na povratnim informacijama! Čini se da bi vam pomoglo kad bismo vas povezali s nekim od naših agenata podrške za Office.

×