Melindungi perangkat Windows terhadap hantu dan Meltdown

Berlaku untuk: Windows 10Windows 10 MobileWindows 8.1 Lebih banyak

Ringkasan


Artikel ini menyediakan informasi dan pemutakhiran baru kelas serangan yang disebut sebagai "spekulatif eksekusi sisi-saluran serangan."  Ini juga menyediakan daftar lengkap Windows klien dan server sumber daya untuk membantu menjaga perangkat yang dilindungi di rumah, di kantor, dan di perusahaan Anda.

Pada 3 Januari 2018, Microsoft meluncurkan penasihat dan pembaruan keamanan yang berkaitan dengan baru ditemukan kelas kerentanan perangkat keras (dikenal sebagai hantu dan Meltdown) melibatkan spekulatif eksekusi sisi saluran yang mempengaruhi prosesor AMD, ARM dan Intel untuk berbagai derajat.Kelas kerentananberdasarkan arsitektur chip umum yang awalnya dirancang untuk mempercepat komputer. Anda dapat mempelajari selengkapnya tentang kerentanan ini di Google proyek nol.

Pada tanggal 21 April 2018Proyek Google nol (GPZ), Microsoft, danInteldiperlihatkan dua kerentanan chip baru yang berkaitan dengan hantu dan Meltdown masalah yang dikenal sebagai Spekulatif penyimpanan Bypass (SSB) dan Jahat sistem registri dibaca. Risiko pelanggan dari pengungkapan kedua rendah.

Untuk informasi lebih lanjut tentang kerentanan ini, lihat sumber yang tercantum di bawahPembaruan sistem operasi Windows mungkin 2018, dan lihatmengikuti penasihat keamanan:

Pada tanggal 13 Juni 2018 kerentanan tambahan yang melibatkan sisi-saluran eksekusi spekulatif, disebut sebagai Malas FP status pemulihan, mengumumkan dan ditetapkan CVE 2018 3665.Untuk informasi lebih lanjut tentang kerentanan ini dan tindakan yang disarankan, lihat penasihat keamanan berikut ini:

Pada Agustus 14, 2018, L1 Terminal kegagalan (L1TF), baru spekulatif eksekusi sisi saluran kerentanan diumumkan yang memiliki banyak CVEs. L1TF mempengaruhi prosesor Intel® Core® dan prosesor Intel® Xeon®. Untuk informasi selengkapnya tentang L1TF dan tindakan yang disarankan, lihat kami penasihat keamanan:

    Catatan:Kami menyarankan Anda menginstal semua pemutakhiran terbaru dari Pemutakhiran Windows sebelum Anda menginstal pembaruan ini pengendali. 

    Langkah-langkah untuk melindungi perangkat Windows


    November 2018 sistem operasi Windows Update


    September 2018 sistem operasi Windows Update


    Agustus 2018 sistem operasi Windows Update


    Juli 2018 sistem operasi Windows Update


    Kami akan mengumumkan bahwa Microsoft telah menyelesaikan melepaskan perlindungan tambahan pada semua versi sistem Windows yang didukung melalui Pemutakhiran Windows untuk kerentanan berikut ini:

    • Hantu varian 2 untuk prosesor AMD
    • Bypass spekulatif penyimpananuntuk prosesor Intel

    Juni 2018 sistem operasi Windows Update


    Mei 2018 sistem operasi Windows Update


    April 2018 sistem operasi Windows Update


    Maret 2018 sistem operasi Windows Update


    23 Maret, riset keamanan TechNet & pertahanan:KVA bayangan: mengurangi Meltdown Windows

    14 Maret pusat teknis keamanan:Ketentuan Program spekulatif eksekusi sisi saluran bayaran

    13 Maret blog: Maret pemutakhiran keamanan Windows 2018-memperluas upaya kami untuk melindungi pelanggan

    1 Maret blog: Update pada hantu dan Meltdown pembaruan keamanan untuk Windows perangkat

    Februari 2018 sistem operasi Windows Update


    Blog: Windows Analytics sekarang membantu menilai hantu dan Meltdown perlindungan

    Januari 2018 sistem operasi Windows Update


    Blog: memahami dampak kinerja hantu dan Meltdown Mitigations pada sistem Windows

    Sumber daya dan panduan teknis


    Tergantung pada peran Anda, dukungan artikel berikut ini dapat membantu Anda mengidentifikasi dan mengurangi lingkungan klien dan server yang terpengaruh oleh kerentanan hantu dan Meltdown.

    Tautan ke OEM dan Server produsen perangkat untuk pembaruan untuk melindungi kerentanan hantu dan Meltdown


    Untuk membantu mengatasi kerentanan ini, Anda harus memperbarui perangkat keras dan perangkat lunak. Gunakan tautan berikut ini untuk memeriksa dengan produsen perangkat Anda untuk pembaruan berlaku firmware (pengendali).

    Pertanyaan umum