Prijavite se pomoću Microsofta
Prijavi se ili izradi račun.
Zdravo,
Odaberite drugi račun.
Imate više računa
Odaberite račun putem kojeg se želite prijaviti.

Promjena datuma

Decription of change

20. travnja 2023.

  • Dodane informacije iz MMIO registra

8. kolovoza 2023.

  • Uklonjen je sadržaj o CVE-2022-23816 jer se broj CVE ne koristi

  • Dodano je "Zbunjenost vrsta grane" u odjeljku "Ranjivosti"

  • Dodano više informacija u "CVE-2022-23825 | Odjeljak registra Zabuna vrste procesora AMD CPU-a (BTC)"

9. kolovoza 2023.

  • Ažuriran je "CVE-2022-23825 | Odjeljak registra Zabuna vrste procesora AMD CPU-a (BTC)"

  • Dodano "CVE-2023-20569 | Odjeljak Amd CPU Return Address Predictor" u odjeljak "Sažetak"

  • Dodan je "CVE-2023-20569 | Odjeljak registra AMD CPU Return Address Predictor"

9. travnja 2024.

  • Dodano CVE-2022-0001 | Intel Branch History Injection

16. travnja 2024.

  • Dodan je odjeljak "Omogućivanje većeg broja ublažavanja"

Ranjivosti

U ovom se članku rješavaju sljedeće slabe točke spekulativnog izvršavanja:

Windows Update će također omogućiti ublažavanje rizika za Internet Explorer i Edge. Nastavit ćemo poboljšavati ta ublažavanja protiv ove klase slabih točaka.

Dodatne informacije o ovoj klasi slabih točaka potražite u članku

14. svibnja 2019. Intel je objavio informacije o novoj podklasi ranjivosti bočnog kanala spekulativnog izvršavanja poznate pod nazivom Uzorkovanje mikroarhitektekonturnih podataka i dokumentirane u programu ADV190013 | Uzorkovanje mikroarhitekturnih podataka. Dodijeljeni su im sljedeći KV-i:

Važno: Ti će problemi utjecati na druge sustave kao što su Android, Chrome, iOS i MacOS. Preporučujemo korisnicima da od tih dobavljača traže smjernice.

Microsoft je objavio ažuriranja za ublažavanje tih slabih točaka. Da biste dobili sve dostupne zaštite, potrebna su oprema (mikrokod) i softverska ažuriranja. To može uključivati mikrokod iz OEM-ova uređaja. U nekim će slučajevima instaliranje tih ažuriranja utjecati na performanse. Također smo djelovali kako bismo osigurali naše usluge u oblaku. Preporučujemo implementaciju tih ažuriranja.

Dodatne informacije o tom problemu potražite u sljedećim smjernicama za sigurnost i upotrijebite smjernice utemeljene na scenarijima da biste utvrdili radnje potrebne za ublažavanje prijetnje:

Napomena: Preporučujemo da instalirate sva najnovija ažuriranja s web-Windows Update prije nego što instalirate ažuriranja mikrokoda.

6. kolovoza 2019. Intel je objavio pojedinosti o ranjivosti otkrivanja informacija jezgre sustava Windows. Ta je ranjivost varijanta slabe točke spectre, varijante 1 spekulativnog izvršavanja bočnog kanala i dodijeljena mu je cve-2019-1125.

9. srpnja 2019. objavili smo sigurnosna ažuriranja za operacijski sustav Windows radi lakšeg rješavanja tog problema. Imajte na umu da smo održao leđa dokumentiranje ovog ublažavanja javno do koordiniranog objavljivanja industrije u utorak, 6. kolovoza 2019.

Korisnici koji su Windows Update omogućili i primijenili sigurnosna ažuriranja objavljena 9. srpnja 2019. automatski su zaštićeni. Nije potrebna daljnja konfiguracija.

Napomena: Za tu ranjivost nije potrebno ažuriranje mikrokoda proizvođača uređaja (OEM-a).

Dodatne informacije o toj ranjivosti i primjenjivim ažuriranjima potražite u Microsoftovu vodiču za sigurnosno ažuriranje:

12. studenog 2019. Intel je objavio tehničko upozorenje o proširenjima za sinkronizaciju transakcija tvrtke Intel (Intel® TSX) Transaction Asynchronous Abort koja je dodijeljena CVE-2019-11135. Microsoft je objavio ažuriranja za ublažavanje te ranjivosti i zaštite OS-a omogućene su prema zadanim postavkama za Windows Server 2019, ali su po zadanom onemogućene za Windows Server 2016 i starije verzije operacijskog sustava Windows Server.

14. lipnja 2022. objavili smo ADV220002 | Microsoft Guidance on Intel Processor MMIO Stale Data Vulnerabilities and assigned these CVEs: 

Preporučene radnje

Da biste se zaštitili od slabih točaka, učinite sljedeće:

  1. Primijenite sva dostupna ažuriranja operacijskog sustava Windows, uključujući mjesečna sigurnosna ažuriranja za Windows.

  2. Primijenite ažuriranje odgovarajuće opreme (mikrokoda) koje pruža proizvođač uređaja.

  3. Procijenite rizik za svoje okruženje na temelju informacija koje se pružaju na microsoftovim sigurnosnim savjetima: ADV180002, ADV180012, ADV190013i ADV220002, uz informacije navedene u ovom baza znanja članku.

  4. Po potrebi po potrebi slijedite savjete i informacije o ključu registra navedene u ovom baza znanja članku.

Napomena: Korisnici uređaja Surface primit će ažuriranje mikrokoda putem Windows Update. Popis najnovijih ažuriranja opreme uređaja Surface (mikrokod) potražite u članku KB4073065.

12. srpnja 2022. objavili smo CVE-2022-23825 | Zbrka vrste procesora AMD CPU-a koja opisuje da pseudonimi u prediktoru ogranka mogu uzrokovati da određeni procesori AMD-a predvide pogrešnu vrstu grane. Taj problem može dovesti do otkrivanja informacija.

Da biste se zaštitili od te ranjivosti, preporučujemo da instalirate ažuriranja sustava Windows od ili nakon srpnja 2022., a zatim poduzeti akciju prema potrebi cve-2022-23825 i informacije o ključu registra navedene u ovom članku baza znanja članku.

Dodatne informacije potražite u sigurnosnom biltenu tvrtke AMD-SB-1037 .

8. kolovoza 2023. objavili smo CVE-2023-20569 | Predviđanje povratnih adresa (poznato i pod nazivom Inception) koji opisuje novi spekulativni napad bočnog kanala koji može dovesti do spekulativnog izvršavanja na adresi pod kontrolom napadača. Taj problem utječe na određene procesore tvrtke AMD i može dovesti do otkrivanja informacija.

Da biste se zaštitili od te ranjivosti, preporučujemo da instalirate ažuriranja sustava Windows od kolovoza 2023. ili nakon tog datuma, a zatim poduzeti akciju prema potrebi u članku CVE-2023-20569 i informacije o ključu registra koje se nalaze u ovom članku baza znanja.

Dodatne informacije potražite u sigurnosnom biltenu tvrtke AMD-SB-7005 .

9. travnja 2024. objavili smo CVE-2022-0001 | Intel Branch History Injection koji opisuje Branch History Injection (BHI) koji je specifičan oblik intra-mode BTI. Ta se ranjivost pojavljuje kada napadač može manipulirati poviješću grana prije prelaska s korisnika na nadzorni način rada (ili iz VMX-a koji nije korijenski/gost u korijenski način rada). Ova manipulacija može uzrokovati da indirektni prediktor grane odabire određeni unos prediktora za neizravni ogranak, a programčić za otkrivanje na predviđenom cilju će se privremeno izvršiti. To može biti moguće jer relevantna povijest grana može sadržavati ogranke iz prethodnih sigurnosnih konteksta, a posebice drugih načina prediktora.

Postavke ublažavanja za Windows Server i Azure Stack HCI

Sigurnosna upozorenja (ADVs) i KV-ovi pružaju informacije o riziku koji te slabe točke nude. Pomažu i u prepoznavanju slabih točaka i prepoznavanju zadanog stanja ublažavanja za sustave Windows Server. U tablici u nastavku nalazi se sažetak zahtjeva mikrokoda CPU-a i zadanog statusa ublažavanja problema na sustavu Windows Server.

CVE

Potreban je mikrokod/oprema CPU-a?

Zadano stanje ublažavanja

CVE-2017-5753

Ne

Omogućeno po zadanom (nema mogućnosti onemogućivanja)

Dodatne informacije potražite ADV180002 u odjeljku

CVE-2017-5715

Da

Onemogućeno po zadanom.

Dodatne informacije potražite ADV180002 u ovom članku iz baze znanja za primjenjive postavke ključa registra.

Napomena "Retpoline" je po zadanom omogućen za uređaje sa sustavom Windows 10, verzijom 1809 i novijim ako je omogućen Spectre Variant 2 (CVE-2017-5715). Za više informacija o "Retpoline", slijedite ublažavanje Spectre varijante 2 s Retpoline na Windows blog post.

Cve-2017-5754

Ne

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom.
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.

Dodatne informacije potražite ADV180002 informacije.

CVE-2018-3639

Intel: Da

AMD: Ne

Onemogućeno po zadanom. Dodatne ADV180012 i ovaj članak potražite u članku za primjenjive postavke ključa registra.

CVE-2018-11091

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom.
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.

Dodatne ADV190013 i ovaj članak potražite u odjeljku primjenjive postavke ključa registra.

CVE-2018-12126

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom.
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.

Dodatne ADV190013 i ovaj članak potražite u odjeljku primjenjive postavke ključa registra.

CVE-2018-12127

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom.
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.

Dodatne ADV190013 i ovaj članak potražite u odjeljku primjenjive postavke ključa registra.

CVE-2018-12130

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom.
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.

Dodatne ADV190013 i ovaj članak potražite u odjeljku primjenjive postavke ključa registra.

CVE-2019-11135

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom.
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.

Dodatne informacije i ovaj članak potražite u članku CVE-2019-11135 za primjenjive postavke ključa registra.

CVE-2022-21123 (dio MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom. 
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.* 

Dodatne informacije i ovaj članak za primjenjive postavke ključa registra potražite u članku CVE-2022-21123.

CVE-2022-21125 (dio MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom. 
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.* 

Dodatne informacije i ovaj članak za primjenjive postavke ključa registra potražite u članku CVE-2022-21125.

CVE-2022-21127 (dio MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom. 
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.* 

Dodatne informacije i ovaj članak za primjenjive postavke ključa registra potražite u članku CVE-2022-21127.

CVE-2022-21166 (dio MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: omogućeno po zadanom. 
Windows Server 2016 i starije verzije: onemogućeno prema zadanim postavkama.* 

Dodatne informacije o primjenjivim postavkama ključa registra potražite u članku CVE-2022-21166 i ovaj članak.

CVE-2022-23825 (zabuna s vrstom procesorske grane AMD-a)

AMD: Ne

Dodatne informacije i ovaj članak za primjenjive postavke ključa registra potražite u članku CVE-2022-23825.

CVE-2023-20569
(Prediktor za povratnu adresu AMD cpu-a)

AMD: Da

Dodatne informacije i ovaj članak za primjenjive postavke ključa registra potražite u članku CVE-2023-20569.

CVE-2022-0001

Intel: Ne

Onemogućeno po zadanom

Dodatne informacije i ovaj članak za primjenjive postavke ključa registra potražite u članku CVE-2022-0001 .

* Slijedite upute za ublažavanje za Meltdown u nastavku.

Ako želite dobiti sve dostupne zaštite od tih slabih točaka, morate unijeti promjene ključa registra da biste omogućili ta ublažavanja koja su po zadanom onemogućena.

Omogućivanje tih ublažavanja može utjecati na performanse. Skaliranje efekata performansi ovisi o više čimbenika, kao što su specifični chipset na fizičkom glavnom računalu i radna opterećenja koja se izvode. Preporučujemo da procijenite učinak na performanse okruženja i unesete potrebne prilagodbe.

Poslužitelj je na povećanom riziku ako se nalazi u jednoj od sljedećih kategorija:

  • Glavna računala za Hyper-V: potrebna je zaštita za napade vm-to-VM i VM-to-host.

  • Hostovi servisa udaljene radne površine (RDSH): potrebna je zaštita od jedne sesije do druge sesije ili od napada sesija prema glavnom računalu.

  • Fizička računala ili virtualna računala na kojima se izvodi nepouzdani kod, kao što su spremnici ili nepouzdani nastavci za bazu podataka, nepouzdani web-sadržaj ili radna opterećenja koja pokreću kod iz vanjskih izvora. Za njih je potrebna zaštita od nepouzdanih procesa u drugi ili nepouzdanih napada procesa u jezgru.

Pomoću sljedećih postavki ključa registra omogućite ublažavanja na poslužitelju i ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Napomena: Omogućivanje ublažavanja koja su isključena po zadanom može utjecati na performanse. Stvarni učinak na performanse ovisi o više čimbenika, kao što su specifični chipset na uređaju i radna opterećenja koja se izvode.

Postavke registra

Pružamo sljedeće podatke registra da bismo omogućili ublažavanja koja po zadanom nisu omogućena, kao što je dokumentirano u sigurnosnim savjetima (ADV-ovima) i KV-ovima. Osim toga, korisnicima koji žele onemogućiti ublažavanje poteškoća kada je to primjenjivo za klijente sustava Windows nudimo i postavke ključa registra.

VAŽNO Ovaj odjeljak, metoda ili zadatak sadrži korake koji vas obavještavaju o tome kako promijeniti registar. No ako nepravilno promijenite registar, može doći do ozbiljnih problema. Stoga pazite da pažljivo slijedite ove korake. Radi dodatne zaštite sigurnosno kopirajte registar prije promjene. Zatim možete vratiti registar ako se pojavi problem. Dodatne informacije o sigurnosnom kopiranju i vraćanju registra potražite u sljedećem članku u Microsoftovoj bazi znanja:

KB322756 Sigurnosno kopiranje i vraćanje registra u sustavu Windows

VAŽNOPrema zadanim postavkama Retpoline je konfiguriran na sljedeći način ako je omogućen Spectre, ublažavanje varijante 2 (CVE-2017-5715):

- Ublažavanje Retpolinea omogućeno je Windows 10 verziji 1809 i novijim verzijama sustava Windows.

- Ublažavanje Retpolinea onemogućeno je u sustavu Windows Server 2019 i novijim verzijama sustava Windows Server.

Dodatne informacije o konfiguraciji Retpoline potražite u članku Ublažavanje spectre varijante 2 uz Retpoline u sustavu Windows.

  • Omogućivanje ublažavanja za CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) i CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Ako je instalirana značajka Hyper-V, dodajte sljedeću postavku registra:

    reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

    Ako je ovo glavno računalo za Hyper-V i primijenjena su ažuriranja programske opreme: Potpuno isključite sva virtualna računala. To omogućuje primjenu ublažavanja vezanih uz opremu na glavnom računalu prije pokretanja VM-ova. Stoga se VM-i ažuriraju i prilikom ponovnog pokretanja.

    Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

  • Onemogućivanje ublažavanja za CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) i CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Napomena: Postavka FeatureSettingsOverrideMask na 3 točna je za postavke "omogući" i "onemogući". (Dodatne pojedinosti o ključevima registra potražite u odjeljku "Najčešća pitanja".)

Onemogućivanje varijante 2: (CVE-2017-5715 | Ublažavanje cilja ogranka)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Da biste omogućili varijantu 2: (CVE-2017-5715 | Ublažavanje cilja ogranka)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Prema zadanim postavkama zaštita od korisnika do jezgre za CVE-2017-5715 onemogućena je za AMD CPU-ove. Korisnici moraju omogućiti ublažavanje da bi primali dodatne zaštite za CVE-2017-5715.  Dodatne informacije potražite u članku Najčešća pitanja #15 u ADV180002.

Omogućite zaštitu od korisnika do jezgre na amd procesorima zajedno s ostalim zaštitama za CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je instalirana značajka Hyper-V, dodajte sljedeću postavku registra:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo glavno računalo za Hyper-V i primijenjena su ažuriranja programske opreme: Potpuno isključite sva virtualna računala. To omogućuje primjenu ublažavanja vezanih uz opremu na glavnom računalu prije pokretanja VM-ova. Stoga se VM-i ažuriraju i prilikom ponovnog pokretanja.

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Da biste omogućili ublažavanja rizika za CVE-2018-3639 (Spekulativno zaobilaženje pohrane), CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je instalirana značajka Hyper-V, dodajte sljedeću postavku registra:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo glavno računalo za Hyper-V i primijenjena su ažuriranja programske opreme: Potpuno isključite sva virtualna računala. To omogućuje primjenu ublažavanja vezanih uz opremu na glavnom računalu prije pokretanja VM-ova. Stoga se VM-i ažuriraju i prilikom ponovnog pokretanja.

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Onemogućivanje ublažavanja za CVE-2018-3639 (Spekulativno zaobilaženje pohrane) AND ublažavanja za CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Prema zadanim postavkama zaštita od korisnika do jezgre za CVE-2017-5715 onemogućena je za AMD procesore. Korisnici moraju omogućiti ublažavanje da bi primali dodatne zaštite za CVE-2017-5715.  Dodatne informacije potražite u članku Najčešća pitanja #15 u ADV180002.

Omogućite zaštitu od korisnika do jezgre na AMD procesorima zajedno s ostalim zaštitama za CVE 2017-5715 i zaštite za CVE-2018-3639 (Spekulativno zaobilaženje pohrane):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je instalirana značajka Hyper-V, dodajte sljedeću postavku registra:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo glavno računalo za Hyper-V i primijenjena su ažuriranja programske opreme: Potpuno isključite sva virtualna računala. To omogućuje primjenu ublažavanja vezanih uz opremu na glavnom računalu prije pokretanja VM-ova. Stoga se VM-i ažuriraju i prilikom ponovnog pokretanja.

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Da biste omogućili ublažavanja za Intel Transactional Synchronization Extensions (Intel TSX) Transaction Asynchronous Abort vulnerability (CVE-2019-11135) i Uzorkovanje mikroarhitektekronih podataka ( CVE-2018-11091 , CVE-2018-12126 , CVE-2 018-12127 , CVE-2018-12130 ) zajedno s Spectreom [CVE-2017-5753 & CVE-2017-5715], Meltdown [CVE-2017-5754] varijante, MMIO (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127 i CVE-2022-21166) uključujući spekulativno onemogućivanje zaobilaženje pohrane (SSBD) [CVE-2018-3639 ] te L1 kvar terminala (L1TF) [CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646] bez onemogućivanja značajke Hyper-Threading:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je instalirana značajka Hyper-V, dodajte sljedeću postavku registra:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo glavno računalo za Hyper-V i primijenjena su ažuriranja programske opreme: Potpuno isključite sva virtualna računala. To omogućuje primjenu ublažavanja vezanih uz opremu na glavnom računalu prije pokretanja VM-ova. Stoga se VM-i ažuriraju i prilikom ponovnog pokretanja.

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Da biste omogućili ublažavanja za ranjivosti Asynchronous Abort (CVE-2019-11135) i Uzorkovanje podataka mikroarhitekrona ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) uz Spectre [CVE-2017-5753 & CVE-2017-5715] i Meltdown [CVE-2017-5754] varijante, uključujući spekulativno onemogućivanje zaobilaženje pohrane (SSBD) [CVE-2018-3639] kao i L1 pogreška terminala (L1TF) [CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646] s onemogućenim Hyper-Threading:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je instalirana značajka Hyper-V, dodajte sljedeću postavku registra:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo glavno računalo za Hyper-V i primijenjena su ažuriranja programske opreme: Potpuno isključite sva virtualna računala. To omogućuje primjenu ublažavanja vezanih uz opremu na glavnom računalu prije pokretanja VM-ova. Stoga se VM-i ažuriraju i prilikom ponovnog pokretanja.

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Da biste onemogućili ublažavanja za slabe točke Asynchronous Abort (CVE-2019-11135) i Uzorkovanje podataka mikroarhitekrona ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) uz Spectre [CVE-2017-5753 & CVE-2017-5715] i Meltdown [CVE-2017-5754] varijante, uključujući spekulativno onemogućivanje zaobilaženje pohrane (SSBD) [CVE-2018-3639] kao i L1 pogreška terminala (L1TF) [CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646]:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovno pokrenite uređaj da bi promjene stupjeli na snagu.

Da biste omogućili ublažavanje za CVE-2022-23825 na amd procesorima:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 16777280 /f 

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Da bi u potpunosti zaštitili, korisnici će možda morati onemogućiti Hyper-Threading (poznato i pod nazivom Istodobno više niti (SMT)). Upute za KB4073757 uređaja sa sustavom Windows potražite u članku Upute za zaštitu uređaja sa sustavom Windows.

Da biste omogućili ublažavanje za CVE-2023-20569 na amd procesorima:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 67108928 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Da biste omogućili ublažavanje za CVE-2022-0001 na procesorima Intel:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Omogućivanje višestrukih ublažavanja

Da biste omogućili višestruka ublažavanja, morate REG_DWORD vrijednost svakog ublažavanja.

Na primjer:

Mitigation for Transaction Asynchronous Abort vulnerability, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) and L1 Terminal Fault (L1TF) with Hyper-Threading disabled

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

NAPOMENA 8264 (u decimalnom) = 0x2048 (u heksadecimalnom obliku)

Da biste omogućili BHI zajedno s drugim postojećim postavkama, morat ćete koristiti bitwise OR trenutne vrijednosti s 8.388.608 (0x800000). 

0x800000 OR 0x2048(8264 u decimalnom obliku) i postat će 8396 872(0x802048). Isto vrijedi i za FeatureSettingsOverrideMask.

Mitigation for CVE-2022-0001 on Intel processors

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

Kombinirano ublažavanje

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00802048 /f

Mitigation for Transaction Asynchronous Abort vulnerability, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) and L1 Terminal Fault (L1TF) with Hyper-Threading disabled

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f"

Mitigation for CVE-2022-0001 on Intel processors

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Kombinirano ublažavanje

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Provjera jesu li zaštite omogućene

Da bismo provjerili jesu li zaštite omogućene, objavili smo skriptu komponente PowerShell koju možete pokrenuti na uređajima. Instalirajte i pokrenite skriptu na jedan od sljedećih načina.

Instalirajte modul PowerShell:

PS> Install-Module SpeculationControl

Pokrenite modul PowerShell da biste provjerili jesu li zaštite omogućene:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Instalirajte modul PowerShell iz technet ScriptCenter:

  1. Idite na https://aka.ms/SpeculationControlPS .

  2. Preuzmite SpeculationControl.zip u lokalnu mapu.

  3. Izdvojite sadržaj u lokalnu mapu. Na primjer: C:\ADV180002

Pokrenite modul PowerShell da biste provjerili jesu li zaštite omogućene:

Pokrenite PowerShell, a zatim upotrijebite prethodni primjer da biste kopirali i pokrenuli sljedeće naredbe:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Detaljno objašnjenje izlaza skripte PowerShell potražite u odjeljku KB4074629

Najčešća pitanja

Da bi se izbjeglo negativno utjecati na korisničke uređaje, sigurnosna ažuriranja sustava Windows objavljena u siječnju i veljači 2018. nisu ponuđena svim korisnicima. Detalje potražite u članku KB407269 .

Mikrokod se isporučuje putem ažuriranja programske opreme. Obratite se OEM-u o verziji programske opreme koja ima odgovarajuće ažuriranje za vaše računalo.

Postoji više varijabli koje utječu na performanse, od verzije sustava do radnih opterećenja koja se izvode. Za neke će sustave učinak performansi biti zanemariv. Za druge, to će biti znatan.

Preporučujemo da procijenite učinak na performanse sustava i po potrebi ih prilagođavate.

Osim uputa koje se nalaze u ovom članku o virtualnim računalima, obratite se davatelju usluga da biste bili sigurni da su glavna računala koja izvode virtualna računala odgovarajuće zaštićena.

Za virtualna računala sa sustavom Windows Server koja se izvode na platformi Azure pogledajte smjernice za ublažavanje slabih točaka bočnog kanala spekulativnog izvršavanja na platformi Azure . Smjernice o korištenju servisa Azure Update Management za ublažavanje tog problema na GOST VM-ima potražite u članku KB4077467.

Ažuriranja koja su izdana za slike spremnika sustava Windows Server za Windows Server 2016 i Windows 10, verzija 1709, obuhvaćaju ublažavanja tog skupa slabih točaka. Nije potrebna dodatna konfiguracija.

Napomena I dalje morate biti sigurni da je glavno računalo na kojem se ti spremnici izvode konfigurirano tako da omogući odgovarajuće ublažavanje problema.

Ne, redoslijed instalacije nije važno.

Da, morate ponovno pokrenuti nakon ažuriranja programske opreme (mikrokoda), a zatim ponovno nakon ažuriranja sustava.

Evo pojedinosti o ključevima registra:

FeatureSettingsOverride predstavlja bitmapu koja nadjačava zadanu postavku i kontrole koje će ublažavanje biti onemogućeno. Bit 0 kontrolira ublažavanje koje odgovara CVE-2017-5715. Bit 1 kontrolira ublažavanje koje odgovara CVE-2017-5754. Bitovi su postavljeni na 0 da bi se omogućilo ublažavanje i na 1 da biste onemogućili ublažavanje.

FeatureSettingsOverrideMask predstavlja bitmapnu masku koja se koristi zajedno s FeatureSettingsOverride.  U tom slučaju koristimo vrijednost 3 (predstavljenu kao 11 u binarnom brojčanom ili base-2 brojčanom sustavu) da bismo naznačili prva dva bita koja odgovaraju dostupnim ublažavanjima. Taj je ključ registra postavljen na 3 da bi se omogućilo ili onemogućio ublažavanje.

MinVmVersionForCpuBasedMitigations je za glavna računala hyper-V. Taj ključ registra definira minimalnu verziju VM-a koja je potrebna za korištenje ažuriranih mogućnosti programske opreme (CVE-2017-5715). Postavite ovo na 1.0 da bi obuhvaćao sve verzije VM-a. Obratite pozornost na to da će se vrijednost registra zanemariti (bezopasna) na glavnim računalima koja nisu hyper-V. Dodatne informacije potražite u članku Zaštita virtualnih računala gosta od CVE-2017-5715 (ogranak ciljnog ubrizgavanja).

Da, nema nuspojava ako se te postavke registra primjenjuju prije instalacije popravaka povezanih s siječanjom 2018.

Pogledajte detaljan opis izlaza skripte na KB4074629: Objašnjenje izlaza skripte SpeculationControl PowerShell .

Da, za glavna računala za Windows Server 2016 Hyper-V koja još nemaju dostupno ažuriranje programske opreme objavili smo zamjenske smjernice koje mogu umanjiti VM na VM ili VM radi hostiranja napada. Pogledajte alternativne zaštite za glavna računala sustava Windows Server 2016 Hyper-V od slabih točaka bočnog kanala spekulativnog izvršavanja .

Samo sigurnosna ažuriranja nisu kumulativna. Ovisno o verziji operacijskog sustava, možda ćete morati instalirati nekoliko sigurnosnih ažuriranja radi potpune zaštite. Općenito govoreći, korisnici će morati instalirati ažuriranja za siječanj, veljaču, ožujak i travanj 2018. Sustave s procesorima TVRTKE AMD potrebno je dodatno ažuriranje kao što je prikazano u sljedećoj tablici:

Verzija operacijskog sustava

sigurnosno ažuriranje

Windows 8.1, Windows Server 2012 R2

KB4338815 – mjesečno skupno ažuriranje

KB4338824 – samo za sigurnost

Windows 7 SP1, Windows Server 2008 R2 SP1 ili Windows Server 2008 R2 SP1 (instalacija jezgre poslužitelja)

KB4284826 – mjesečno skupno ažuriranje

KB4284867 – samo sigurnost

Windows Server 2008 SP2

KB4340583 – sigurnosno ažuriranje

Preporučujemo da instalirate ažuriranja samo za sigurnost prema redoslijedu izdanja.

Napomena: U starijoj verziji najčešćih pitanja pogrešno je navedeno da je ažuriranje samo za sigurnost za veljaču obuhvaćale sigurnosne popravke objavljene u siječnju. U stvari, ne.

Ne. Sigurnosno ažuriranje KB4078130 je bio specifičan popravak radi sprječavanja nepredvidljivih ponašanja sustava, problema s performansama i neočekivanih ponovnih pokretanja nakon instalacije mikrokoda. Primjena sigurnosnih ažuriranja na klijentskim operacijskim sustavima Windows omogućuje sva tri ublažavanja. U operacijskim sustavima Windows Server i dalje morate omogućiti ublažavanje problema nakon što to učinite. Dodatne informacije potražite u članku KB4072698.

Taj je problem riješen u KB4093118.

U veljači 2018 . Intel je objavio da je dovršio provjeru valjanosti i počeo objavu mikrokoda za novije cpu platforme. Microsoft nudi ažuriranja mikrokoda kojima je Intel potvrdio valjanost koja se odnose na Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | ogranka ciljne injekcije). KB4093836 navodi određene baza znanja po verziji sustava Windows. Svaki konkretni članak iz baze znanja sadrži dostupna ažuriranja mikrokoda tvrtke Intel prema CPU-u.

11. siječnja 2018 . Intel je prijavio probleme u nedavno objavljenom mikrokodu koji je namijenjen rješavanju prijetnje Spectre varijante 2 (CVE-2017-5715 | ogranka ciljne injekcije). Konkretno, Intel je uočio da taj mikrokod može uzrokovati "veća od očekivanih ponovnih pokretanja i drugo nepredvidljivo ponašanje sustava" te da ti scenariji mogu uzrokovati "gubitak ili oštećenje podataka."" Naše iskustvo je da nestabilnost sustava može uzrokovati gubitak ili oštećenje podataka u nekim okolnostima. 22. siječnja Intel je preporučio da korisnici prestanu implementirati trenutnu verziju mikrokoda na zahvaćene procesore dok Intel provodi dodatno testiranje na ažuriranom rješenju. Razumijemo da Intel nastavlja istraživati potencijalni učinak trenutačne verzije mikrokoda. Potičemo korisnike da redovito pregledaju svoje smjernice radi informiranja o svojim odlukama.

Dok Intel testira, ažurira i implementira novi mikrokod, činimo dostupnim ažuriranje izvan pojasa (OOB), KB4078130, koje posebno onemogućuje samo ublažavanje protiv CVE-2017-5715. U našem testiranju ovo je ažuriranje pronađeno da bi se spriječilo opisano ponašanje. Potpuni popis uređaja potražite u vodičima za reviziju mikrokoda tvrtke Intel. Ovo ažuriranje obuhvaća Windows 7 Service Pack 1 (SP1), Windows 8.1 i sve verzije sustava Windows 10, i klijent i poslužitelj. Ako koristite zahvaćeni uređaj, to se ažuriranje može primijeniti tako da ga preuzmete s web-mjesta Katalog Microsoft Update. Primjena ovog opterećenja posebno onemogućuje samo ublažavanje protiv CVE-2017-5715.

Od tog vremena nema poznatih izvješća koja pokazuju da je ovaj Spectre Variant 2 (CVE-2017-5715 | Branch Target Injection) korišten je za napad na korisnike. Preporučujemo da, kada je to prikladno, korisnici sustava Windows ponovno opredjeljivaju ublažavanje protiv CVE-2017-5715 kada Intel izvješćuje da je to nepredvidljivo ponašanje sustava riješeno za vaš uređaj.

U veljači 2018. Intel je objavio da su dovršili provjeru valjanosti i počeli objavu mikrokoda za novije cpu platforme. Microsoft je izradio dostupna ažuriranja mikrokoda kojima je provjerena valjanost Tvrtke Intel koja su povezana sa spectre varijantom 2 Spectre Variant 2 (CVE-2017-5715 | ogranka ciljne injekcije). KB4093836 navodi određene baza znanja po verziji sustava Windows. Popis KBs dostupnih ažuriranja mikrokoda tvrtke Intel prema CPU-u.

Dodatne informacije potražite u člancima Amd Security Ažuriranja iAMD Whitepaper: Architecture Guidelines around Indirect Branch Control . One su dostupne u kanalu opreme OEM-a.

Radimo na dostupnim ažuriranjima mikrokoda kojima je potvrđena valjanost tvrtke Intel koja se odnose na Spectre Variant 2 (CVE-2017-5715 | ogranka ciljne injekcije). Da bi najnovija ažuriranja mikrokoda tvrtke Intel doprela putem sustava Windows Update, korisnici moraju imati instaliran mikrokod Intel na uređajima s operacijskim sustavom Windows 10 prije nadogradnje na ažuriranje sustava Windows 10 za travanj 2018. (verzija 1803).

Ažuriranje mikrokoda dostupno je i izravno iz kataloga Microsoft Update ako nije instalirano na uređaju prije nadogradnje sustava. Intel microcode dostupan je putem Windows Update, servisa Windows Server Update Services (WSUS) ili kataloga Microsoft Update. Dodatne informacije i upute za preuzimanje potražite u članku KB4100347.

Pogledajte odjeljke "Preporučene akcije" i "Najčešća pitanja " u odjeljku ADV180012 | Microsoftove smjernice za spekulativno zaobilaženje trgovine.

Da biste provjerili status SSBD-a, skripta Get-SpeculationControlSettings PowerShell ažurirana je radi otkrivanja zahvaćenih procesora, statusa ažuriranja SSBD operacijskog sustava i stanja mikrokoda procesora, ako je primjenjivo. Dodatne informacije i upute za dohvaćanje skripte komponente PowerShell potražite u članku KB4074629.

13. lipnja 2018. objavljena je dodatna ranjivost koja uključuje spekulativno izvršavanje bočnog kanala, poznato kao Lazy FP State Restore, i dodijeljeno CVE-2018-3665 . Informacije o toj ranjivosti i preporučenim akcijama potražite u članku Savjetnik za sigurnost ADV180016 | Microsoft Guidance for Lazy FP State Restore .

Napomena Nema obaveznih postavki konfiguracije (registra) za Lazy Restore FP Restore.

Granice Check Bypass Store (BCBS) otkrivene su 10. srpnja 2018. i dodijeljeno CVE-2018-3693. BcBS smatramo da pripada istoj klasi slabih točaka kao i Zaobilaženje provjere granica (varijanta 1). Trenutno nismo svjesni instanci BCBS-a u našem softveru. Međutim, nastavljamo s istraživanjem ove klase ranjivosti i radit ćemo s partnerima u industriji kako bismo riješili problem po potrebi. Potičemo istraživače da predaju sve relevantne nalaze programu nagrada bočnog kanala spekulativnog izvršavanja Microsoft Spekulativnog izvršavanja, uključujući sve iskorištavajuće instance BCBS-a. Razvojni inženjeri za softver trebaju pregledati smjernice za razvojne inženjere koje su ažurirane za BCBS na stranici C++ Smjernice za razvojne inženjere za bočne kanale spekulativnog izvršavanja 

14. kolovoza 2018. objavljena je pogreška terminala L1 (L1TF) i dodijeljeno je više KV-ova. Te nove slabe točke bočnog kanala spekulativnog izvršavanja mogu se koristiti za čitanje sadržaja memorije preko pouzdane granice i, ako se iskoriste, mogu dovesti do otkrivanja informacija. Postoji više vektora pomoću kojih napadač može pokrenuti slabe točke, ovisno o konfiguriranom okruženju. L1TF utječe na procesore Intel® Core® i procesore Intel® Xeon®.

Dodatne informacije o toj ranjivosti i detaljnom prikazu zahvaćenih scenarija, uključujući Microsoftov pristup ublažavanju L1TF-a, potražite u sljedećim resursima:

Koraci za onemogućivanje Hyper-Threading razlikuju se od OEM-a do OEM-a, ali su općenito dio alata za postavljanje BIOS-a ili opreme i konfiguraciju.

Korisnici koji koriste 64-bitne ARM procesore trebali bi se obratiti OEM-u uređaja radi podrške za opremu jer arm64 zaštita operacijskog sustava koja umanji cve-2017-5715 | Za primjenu ogranka ciljnog ubrizgavanja (Spectre, Variant 2) potrebno je najnovije ažuriranje opreme S OEM-ova uređaja.

Smjernice za Azure potražite u ovom članku: Smjernice za ublažavanje slabih točaka bočnog kanala spekulativnog izvršavanja na platformi Azure.

Dodatne informacije o omogućivanja Retpoline potražite u našem članku na blogu: Ublažavanje spectre varijante 2 uz Retpoline u sustavu Windows .

Pojedinosti o toj ranjivosti potražite u Microsoftovu sigurnosnom vodiču: CVE-2019-1125 | Slaba točka otkrivanja informacija o jezgri sustava Windows.

Ne znamo ni za koju instancu ranjivosti otkrivanja informacija koja utječe na infrastrukturu servisa u oblaku.

Čim smo postali svjesni tog problema, brzo smo radili na rješavanju tog problema i izdanju ažuriranja. Čvrsto vjerujemo u bliska partnerstva s istraživačima i partnerima u industriji kako bismo korisnicima bili sigurniji, a pojedinosti nismo objavili do utorka 6. kolovoza, u skladu s usklađenim praksama otkrivanja ranjivosti.

Reference

Proizvodi trećih strana o kojima se radi u članku proizvode tvrtke koje su neovisne o Microsoftu. Ne jamčimo, implicirana ili na neki drugi način, o performansama ili pouzdanosti tih proizvoda.

Podatke za kontakt drugih proizvođača pružamo da bismo vam pomogli pronaći tehničku podršku. Ti se podaci za kontakt mogu promijeniti bez najave. Ne jamčimo točnost tih podataka za kontakt treće strane.

Potrebna vam je dodatna pomoć?

Želite dodatne mogućnosti?

Istražite pogodnosti pretplate, pregledajte tečajeve za obuku, saznajte kako zaštititi uređaj i još mnogo toga.

Zajednice vam pomažu da postavljate pitanja i odgovarate na njih, pošaljete povratne informacije i čujete se sa stručnjacima s bogatim znanjem.

Jesu li vam ove informacije bile korisne?

Koliko ste zadovoljni jezičnom kvalitetom?
Što je utjecalo na vaše iskustvo?
Ako pritisnete Pošalji, vaše će se povratne informacije iskoristiti za poboljšanje Microsoftovih proizvoda i usluga. Vaš će IT administrator moći prikupiti te podatke. Izjava o zaštiti privatnosti.

Hvala vam na povratnim informacijama!

×