Windows klijent smjernica za IT profesionalce zaštiti protiv ranjivosti spekulativno izvršavanja strani kanal

Preporučene akcije

Kupci treba poduzeti sljedeće akcije da biste zaštitili na slabe točke:

  1. Primijeni sve dostupne Windows operacijski sustav ažuriranja, uključujući sigurnosna ažuriranja za Windows mjesečno.

  2. Primijenite ažuriranje firmvera primjenjive (microcode) koji je isporučio proizvođač uređaja.

  3. Procijeniti rizik vaše okruženje na temelju informacija koji dobiva Advisories sigurnost Microsoft: ADV180002, ADV180012, ADV190013 i informacije u ovom članku baze znanja.

  4. Poduzmite akciju kao obavezan korištenjem advisories i informacijama o registarskim ključevima koje su pružene u ovom članku iz baze znanja.

Napomena Plošni kupci će primiti microcode ažuriranja putem servisa Windows update. Popis najnovija ažuriranja za firmver (microcode) plošni dostupni uređaj, potražite KB 4073065.

Postavke ublažiti za Windows klijenti

Sigurnosna advisories ADV180002, ADV180012i ADV190013 pružaju informacije o rizik posed po te ranjivosti i mogu vam pomoći u prepoznavanju zadano stanje mitigations za sustave Windows klijent. U sljedećoj tablici prikazan preduvjeta CPU microcode i zadani status mitigations na Windows klijenti.

CVE

Zahtijeva microcode firmver CPU?

Ublažiti zadani status

CVE-2017-5753

Ne

Omogućena po zadanome (nema mogućnost onemogućivanja)

Pogledajte ADV180002 dodatne informacije.

CVE-2017-5715

Da

Omogućeno po zadanom. Korisnici sustavi koji se temelje na procesori AMD trebali biste vidjeti najčešća pitanja vezana uz #15 i korisnici ARM procesori trebali biste vidjeti najčešća pitanja vezana uz #20 na ADV180002 za dodatne akcije i ovaj članak iz baze znanja za postavke ključa registra primjenjivo.

Napomena "Retpoline" je omogućen po zadanome za uređaje sa sustavom Windows 10 1809 ili novija ako je omogućen Spectre varijante 2 (CVE, 2017 i 5715). Za više informacija, oko "Retpoline", slijedite upute u uMitigating Spectre varijante 2 s Retpoline na Windows bloga.

CVE-2017-5754

Ne

Prema zadanim postavkama omogućen

Pogledajte ADV180002 dodatne informacije.

CVE-2018-3639

Intel: da AMD: ne ARM: da

Intel i AMD: onemogućen po zadanim postavkama. Pogledajte ADV180012 za više informacija i ovaj članak iz baze znanja za postavke ključa registra primjenjivo.

ARM: Omogućeno po zadanom bez mogućnost onemogućivanja.

CVE-2018-11091

Intel: da

Omogućeno po zadanom.

Pogledajte ADV190013 za više informacija i ovaj članak iz baze znanja za postavke ključa registra primjenjivo.

CVE-2018-12126

Intel: da

Omogućeno po zadanom.

Pogledajte ADV190013 za više informacija i ovaj članak iz baze znanja za postavke ključa registra primjenjivo.

CVE-2018-12127

Intel: da

Omogućeno po zadanom.

Pogledajte ADV190013 za više informacija i ovaj članak iz baze znanja za postavke ključa registra primjenjivo.

CVE-2018-12130

Intel: da

Omogućeno po zadanom.

Pogledajte ADV190013 za više informacija i ovaj članak iz baze znanja za postavke ključa registra primjenjivo.

CVE-2019-11135

Intel: da

Omogućeno po zadanom.

Pogledajte CVE 2019 11135 Dodatne informacije i ovaj članak iz baze znanja za postavke ključa registra primjenjivo.

Napomena Omogućivanje mitigations su isključeni po zadanom može utjecati na performanse. Efekt stvarni performansi ovisi o više faktora, kao što je određeni chipset u uređaj i radnih opterećenja koji se izvode.

Postavke registra

Možemo pruža sljedeće podatke registra da biste omogućili mitigations nije omogućen po zadanom kao dokumentirani sigurnosne Advisories ADV180002 i ADV180012. Uz to, možemo su davanja postavke registra za korisnike koji želite onemogućiti mitigations koji su povezani s CVE, 2017 i 5715 i CVE, 2017 i 5754 za klijente sustava Windows.

Važno Ovaj odjeljak, metoda ili zadatak sadrže upute za izmjenu registra. Međutim, ozbiljne probleme može pojaviti ako nepravilno izmijenite registar. Stoga, provjerite je li pažljivo slijedite ove korake. Za dodatnu zaštitu sigurnosnu kopiju registra prije izmjene. Zatim, možete vratiti registar ako se pojavi problem. Dodatne informacije o sigurnosne kopije i vraćanju registra potražite u sljedećem članku u Microsoftovoj bazi znanja:

322756 kako izraditi sigurnosnu kopiju i vratiti registar u sustavu Windows

Upravljanje mitigations za CVE-2017-5715 (Spectre varijante 2) i CVE-2017-5754 (Meltdown)

Važna napomena Retpoline je omogućena po zadanom na 10 za Windows, verzija 1809 uređaja ako je omogućen Spectre varijante 2 (CVE, 2017 i 5715). Omogućivanje Retpoline na najnoviju verziju programa Windows 10 možda poboljšati performanse na uređajima izvodi Windows 10, verzija 1809 za varijantu Spectre 2, osobito na stariji procesora.

Da biste omogućili zadane mitigations za CVE-2017-5715 (Spectre varijante 2) i CVE-2017-5754 (Meltdown)

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f reg

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f reg

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Da biste onemogućili mitigations za CVE-2017-5715 (Spectre varijante 2) i CVE-2017-5754 (Meltdown)

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f reg

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f reg

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Napomena Vrijednost 3 je točne za FeatureSettingsOverrideMask za "Omogući" i "Onemogući" postavke. (Pogledajte odjeljak "Najčešća pitanja vezana uz" za dodatne pojedinosti o ključevima registra).

Upravljanje ublažiti CVE-2017-5715 (Spectre varijante 2)

Da biste onemogućili mitigations za CVE 2017 5715 (Spectre varijante 2) :

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f reg

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f reg

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Da biste omogućili zadane mitigations za i CVE-2017-5754 (Meltdown) CVE-2017-5715 (Spectre varijante 2):

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f reg

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f reg

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Samo procesori AMD i ARM: Omogućavanje puni ublažiti CVE-2017-5715 (Spectre varijante 2)

Po zadanom, korisnik jezgre zaštitu za CVE, 2017 i 5715 je onemogućen za AMD i CPU ARM. Kupci morate omogućiti ublažiti primanje dodatne zaštitama CVE, 2017 i 5715. Dodatne informacije potražite u članku najčešća pitanja vezana uz #15 u ADV180002 za procesori AMD i 20 # najčešća pitanja vezana uz u ADV180002 za ARM procesora.

Omogući zaštitu jezgre korisnika na procesori AMD i ARM s drugim zaštitama za CVE 2017 5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Upravljanje mitigations za CVE-2018-3639 (Zaobiđi spekulativno spremište), CVE-2017-5715 (Spectre varijante 2) i CVE-2017-5754 (Meltdown)

Da biste omogućili mitigations CVE-2018-3639 (Zaobiđi spekulativno spremište), zadana mitigations za CVE-2017-5715 (Spectre varijante 2) i CVE-2017-5754 (Meltdown):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Napomena: Procesori AMD nisu ranjivo CVE-2017-5754 (Meltdown). Registarski ključ se koristi u sustavima s procesorima AMD da biste omogućili zadane mitigations za CVE, 2017 i 5715 na procesori AMD i ublažiti CVE, 2018 i 3639.

Da biste onemogućili mitigations CVE-2018-3639 (Zaobiđi spekulativno spremišta) * a * mitigations CVE-2017-5715 (Spectre varijante 2) i CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Procesori AMD samo: Omogućavanje puni ublažiti za CVE-2017-5715 (Spectre varijante 2) i CVE 2018 3639 (Zaobiđi spekulativno spremišta)

Po zadanom, korisnik jezgre zaštitu za CVE, 2017 i 5715 je onemogućeno za procesori AMD. Kupci morate omogućiti ublažiti primanje dodatne zaštitama CVE, 2017 i 5715.  Za dodatne informacije pogledajte najčešća pitanja vezana uz #15 u ADV180002.

Omogući zaštitu jezgre korisnika na procesori AMD s drugim zaštitama za CVE 2017 5715 i zaštitama CVE-2018-3639 (Zaobiđi spekulativno spremišta):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Slabe transakcije asinkroni prekinuti upravljanje Intel® proširenja transakcijskih sinkronizacije (Intel® TSX) (CVE-2019-11135) i Microarchitectural podataka uzorkovanja (CVE, 2018 i 11091, CVE, 2018 i 12126, CVE, 2018 i 12127, CVE, 2018 i 12130) duž s Spectre (CVE, 2017 i 5753 & CVE, 2017 i 5715) i Meltdown (CVE-2017-5754) varijante, uključujući spekulativno spremište Bypass Onemogući (SSBD) (CVE-2018-3639), kao i L1 Terminal kvara (L1TF) (CVE, 2018 i 3615, CVE, 2018 i 3620 i CVE, 2018 i 3646)

Da biste omogućili mitigations za Intel® proširenja transakcijskih sinkronizacije (Intel® TSX) transakcije asinkroni prekinuti slabe (CVE 2019 11135) i Microarchitectural podataka uzorkovanja ( CVE 2018 11091 , CVE, 2018 i 12126 , CVE, 2018 i 12127 , CVE 2018 12130 ) s Spectre (CVE, 2017 i 5753 & CVE, 2017 i 5715) i Meltdown (CVE-2017-5754) varijante, uključujući (spekulativno spremište Bypass Onemogući (SSBD) CVE-2018-3639) i L1 Terminal kvara (L1TF) (CVE, 2018 i 3615, CVE, 2018 i 3620 i CVE, 2018 i 3646) bez onemogućavanja značajke Hyper niti:

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f reg

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f reg

Ako je instalirana značajka značajke Hyper-V, dodajte sljedeće postavka registra:

Dodaj "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f reg

Ako je domaćin značajke Hyper-V a ažuriranja opreme primijenjeni: Potpuno isključiti sve virtualnih računala. To omogućuje ublažiti firmver povezane primijeniti na glavnom prije pokretanja na VMs. Stoga na VMs također se ažuriraju kada se pokrene.

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Da biste omogućili mitigations za Intel® proširenja transakcijskih sinkronizacije (Intel® TSX) transakcije asinkroni prekinuti slabe (CVE 2019 11135) i Microarchitectural podataka uzorkovanja ( CVE 2018 11091 , CVE, 2018 i 12126 , CVE, 2018 i 12127 , CVE 2018 12130 ) s Spectre (CVE, 2017 i 5753 & CVE, 2017 i 5715) i Meltdown (CVE-2017-5754) varijante, uključujući (spekulativno spremište Bypass Onemogući (SSBD) CVE-2018-3639) i L1 Terminal kvara (L1TF) (CVE, 2018 i 3615, CVE, 2018 i 3620 i CVE, 2018 i 3646) pomoću značajke Hyper niti onemogućen:

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f reg

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f reg

Ako je instalirana značajka značajke Hyper-V, dodajte sljedeće postavka registra:

Dodaj "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f reg

 

Ako je domaćin značajke Hyper-V a ažuriranja opreme primijenjeni: Potpuno isključiti sve virtualnih računala. To omogućuje ublažiti firmver povezane primijeniti na glavnom prije pokretanja na VMs. Stoga na VMs također se ažuriraju kada se pokrene.

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Da biste onemogućili mitigations za Intel® proširenja transakcijskih sinkronizacije (Intel® TSX) transakcije asinkroni prekinuti slabe (CVE 2019 11135) i Microarchitectural podataka uzorkovanja ( CVE 2018 11091 , CVE, 2018 i 12126 , CVE, 2018 i 12127 , CVE 2018 12130 ) s Spectre (CVE, 2017 i 5753 & CVE, 2017 i 5715) i Meltdown (CVE-2017-5754) varijante, uključujući (spekulativno spremište Bypass Onemogući (SSBD) CVE-2018-3639) i L1 Terminal kvara (L1TF) (CVE, 2018 i 3615, CVE, 2018 i 3620 i CVE, 2018 i 3646):

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f reg

Dodavanje "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f reg

Ponovo pokrenite računalo da bi promjene stupile na snagu.

Ovjera zaštiti omogućeni

Radi pomoći klijentima zaštitama su omogućene provjeri, možemo objavljeno PowerShell skriptu koja kupce možete pokrenuti na njihove sustavima. Instalirajte i pokrenite skriptu pokretanjem sljedeće naredbe.

Provjera PowerShell pomoću galerije PowerShell (Windows Server 2016 ili WMF 5.0 5.1)

Instalirajte PowerShell modula:

PS > instalacija modul SpeculationControl

Pokreni modul PowerShell da biste provjerili zaštiti omogućeni:

PS > # Spremi trenutni izvršavanja pravila tako da ga možete vratiti

PS > $SaveExecutionPolicy = Dohvati pravilnik izvođenja

PS > Postavi pravilnik izvođenja RemoteSigned-opsega Currentuser

PS > Uvoz modul SpeculationControl

PS > Get-SpeculationControlSettings

PS > # pravila izvršavanja vratiti u izvorno stanje

PS > skup-pravilnik izvođenja $SaveExecutionPolicy-opsega Currentuser

 

Provjera PowerShell korištenjem preuzimanje iz Technet (starije verzije operacijskog sustava i ranijim verzijama WMF)

Instalirajte modul PowerShell iz Technet ScriptCenter:

Idi https://aka.ms/SpeculationControlPS

Preuzmite SpeculationControl.zip lokalnu mapu.

Izdvajanje sadržaja u lokalnu mapu, na primjer C:\ADV180002

Pokreni modul PowerShell da biste provjerili zaštiti omogućeni:

Pokretanje programa PowerShell, zatim (korištenjem prethodni primjer) kopirajte i pokrenite sljedeće naredbe:

PS > # Spremi trenutni izvršavanja pravila tako da ga možete vratiti

PS > $SaveExecutionPolicy = Dohvati pravilnik izvođenja

PS > Postavi pravilnik izvođenja RemoteSigned-opsega Currentuser

PS > CD C:\ADV180002\SpeculationControl

PS > Uvoz modul.\SpeculationControl.psd1

PS > Get-SpeculationControlSettings

PS > # pravila izvršavanja vratiti u izvorno stanje

PS > skup-pravilnik izvođenja $SaveExecutionPolicy-opsega Currentuser

Detaljnije objašnjenje izlazne PowerShell skripta, pogledajte članak baze znanja 4074629.

Najčešća pitanja

U microcode isporučiti putem ažuriranje opreme. Kupci provjerite s njihovih procesora (chipset) i proizvođači uređaja na raspoloživost primjenjive firmver sigurnosna ažuriranja za njihove određenog uređaja, uključujući Intel's Microcode smjernica revizije.

Predstavlja značajan izazove Addressing hardver slabe kroz softversko ažuriranje. Također, mitigations za starije operacijske sustave zahtijevaju opsežne arhitektonski promjene. Radimo s zahvaćeni čip proizvođača da biste odredili najbolji način za pružanje mitigations, može se isporučiti u budućim ažuriranjima.

Ažuriranja za uređaje Microsoft Surface će dostaviti klijentima putem servisa Windows Update uz ažuriranja za operacijski sustav Windows. Popis ažuriranja opreme (microcode) plošni dostupni uređaj, potražite KB 4073065.

Ako vaš uređaj nije iz Microsoft, primijeniti firmver od proizvođača uređaja. Za dodatne informacije obratite se proizvođaču uređaja OEM.

U veljači i 2018 ožujak, Microsoft je objavio dodati zaštitu za neki sustavi x86 temelji. Za dodatne informacije pogledajte KB 4073757 i Microsoft sigurnost Advisory ADV180002.

HoloLens klijentima putem servisa Windows Update dostupna su ažuriranja za Windows 10 HoloLens.

Nakon primjene veljača 2018 Windows sigurnosno ažuriranjeHoloLens klijenti nemaju poduzeti dodatne akcije za ažuriranje njihovih firmvera uređaja. Ti mitigations će biti uključene u budućim izdanjima sustava Windows 10 za HoloLens.

ne. Sigurnosna ažuriranja samo su kumulativna. Ovisno o verziji operacijskog sustava su pokrenut morate instalirati svaki samo sigurnosna ažuriranja zaštićene odnosu te ranjivosti mjesečno. Na primjer, ako su pokrenuti Windows 7 32-bitnim sustavima na zahvaćeni Procesor Intel morate instalirati sve samo sigurnosna ažuriranja. Preporučujemo da instalirate te samo sigurnosna ažuriranja objavljivane.

Bilješke starije verzije FAQ neispravno naveden ažuriranje veljača sigurnosti samo uključena je Lansiran u siječnjusigurnosne zakrpe. Zapravo, ga ne podržava.

ne. Sigurnosno ažuriranje 4078130 je određeni popravak da biste spriječili ponašanja nepredvidljive sustava, problemi s performansama i/ili neočekivana ponovna nakon instalacije microcode. Primjena veljača sigurnosnih ažuriranja na Windows klijentski operacijski sustavi omogućuje sve tri mitigations.

Intelnedavno najavioste dovršiti njihove isteka sigurnosne provjere i pokretanja izdanje microcode za novije platforme procesora. Microsoft je upućivanje dostupna ažuriranja valjanost Intel microcode oko Spectre varijante 2 (CVE-2017-5715 "Unos cilj podružnice"). KB 4093836Popisi određene članke baze znanja po verzije sustava Windows. Svaki određene KB sadrži dostupna ažuriranja microcode Intel po CPU.

Ovo je riješen u KB 4093118.

AMD nedavno najavio ste pokrenuli za Lansiranje microcode za novije platforme CPU oko Spectre varijante 2 (CVE-2017-5715 "Unos cilj podružnice"). Za više informacija pogledajte AMD sigurnosna ažuriranja i koje AMD: smjernice arhitektura oko kontrole indirektnih granu. One su dostupne iz OEM kanala firmver.

Možemo pravite dostupna ažuriranja valjanost Intel microcode oko Spectre varijante 2 (CVE, 2017 i 5715 "unos cilj podružnice "). Da biste dobili najnovija ažuriranja microcode Intel putem servisa Windows Update, Kupci morate imati instaliran Intel microcode na uređajima operacijski sustav Windows 10 nadgradnje Windows 10 travnju 2018 ažuriranja (verzija 1803.).

Ažuriranje microcode također je dostupan izravno iz kataloga ako nije instaliran na uređaju nadgradnje OS-a. Intel microcode je dostupan putem servisa Windows Update, WSUS ili kataloga Microsoft Update. Za više informacija i preuzimanje upute pogledajte KB 4100347.

Za detalje pogledajte "Preporučeno akcije" i "Najčešća pitanja vezana uz" sekcije u ADV180012 | Microsoft smjernica za Zaobiđi spekulativno spremišta.

Da biste provjerili status SSBD, skriptu Get-SpeculationControlSettings PowerShell je ažuriran za otkrivanje zahvaćeni procesora, status ažuriranja SSBD operacijskog sustava i stanje procesora microcode ako je primjenjivo. Dodatne informacije i nabavite PowerShell skripta, pogledajte KB 4074629.

Lipanj 13, 2018, do dodatnih slabe točke koje obuhvaćaju strani kanal spekulativno izvršavanja, poznata kao džepu stanje FP vraćanje, je najavio i dodijelili CVE, 2018 i 3665. Nema postavki konfiguracije (Registar) potrebne su za džepu vraćanje FP vraćanje.

Dodatne informacije o ovom slabe i preporučene akcije odnose Savjetnik o sigurnosti ADV180016 | Microsoft smjernica za vraćanje stanja džepu FP.

Napomena Nema postavki konfiguracije (Registar) potrebne su za džepu vraćanje FP vraćanje.

Granica potvrdni Zaobiđi spremišta (BCBS) je podaci se otkrivaju na srpanj 10, 2018 i dodjeljuju CVE, 2018 i 3693. Razmotrite smo BCBS pripadaju istoj klasi ranjivosti kao granica provjerite Bypass (varijante 1). Možemo nisu trenutno svjesni sve instance BCBS u našeg softvera, ali ćemo nastavka da biste istražili ovu klasu slabe i će raditi s partnerima industrijske izdanje mitigations kao obavezan. Možemo nastaviti potaknuti istraživači su slanje bilo odgovarajući findings za tvrtke Microsoft Speculative izvršavanja strani kanal obilja program, uključujući sve exploitable instance BCBS. Razvojni inženjeri softvera trebali pregledati Napuci programer koji je ažuriran za BCBS na https://aka.ms/sescdevguide.

Na kolovoz 14, 2018, L1 Terminal kvara (L1TF) je najavio i dodijeliti više CVEs. Te nove ranjivosti spekulativno izvršavanja strani kanal može se koristiti za čitanje sadržaja memorije preko granice pouzdana i, ako exploited, može dovesti do otkrivanja informacija. Napadaču nije okidač ranjivosti kroz više vektori ovisno o okruženju konfiguriran. L1TF utječe na procesorima Intel® Core® i procesore Intel® Xeon®.

Dodatne informacije o ovom slabe i detaljan prikaz zahvaćeni scenarije, uključujući pristup tvrtke Microsoft s mitigating L1TF, pogledajte sljedeće resurse:

Kupcima pomoću 64-bitnim procesorima ARM biste trebali provjeriti s uređajem OEM za podršku firmver jer ARM64 zaštiti od operacijskog sustava koji umanjiti CVE-2017-5715 - unos cilj podružnice (Spectre, varijante 2) zahtijeva najnovije ažuriranje firmvera iz uređaj OEM stupile na snagu.

Dodatne informacije o Retpoline omogućenja proučite naše bloga: Mitigating Spectre varijante 2 s Retpoline na Windows.

Pojedinosti o ovoj slabe točke potražite u vodiču za sigurnost Microsoft: CVE 2019 1125 | Slabe točke otkrivanja informacija za jezgreni Windows.

Možemo niste svjesni sve instance ove informacije otkrivanja slabe točke utjecaja naše infrastrukture servis oblaka.

Čim smo postao svjesni taj problem, brzo smo radio adresa ga i otpustite ažuriranje. Možemo naglašeno smatrate u Zatvori partnerstva s istraživači su i partnerima industrijske kako bi sigurnijom Kupci i niste objavili pojedinosti dok utorak, kolovoz 6, dosljedna prakse otkrivanja usklađenih slabe točke.

 

Potrebna vam je dodatna pomoć?

Proširite svoje vještine
Istražite osposobljavanje
Prvi koristite nove značajke
Pridružite se Microsoft Insidere

Jesu li ove informacije bile korisne?

Hvala vam na povratnim informacijama!

Hvala vam na povratnim informacijama! Čini se da bi vam pomoglo kad bismo vas povezali s nekim od naših agenata podrške za Office.

×