Applies ToWindows Server 2012 Windows Server 2012 R2 Windows 10 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Enterprise, version 1809 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607 Windows Server 2022 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise Multi-Session, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Azure Local, version 22H2 Windows 11 Home and Pro, version 23H2 Windows 11 Enterprise and Education, version 23H2 Windows 11 Enterprise Multi-Session, version 23H2 Windows 11 IoT Enterprise, version 23H2 Azure Local (formerly Azure Stack HCI) Windows Server 2022 Windows Server 2019 Windows Server 2016

Ubah tanggal

Ubah deskripsi

9 Agustus 2023

  • Konten yang dihapus tentang CVE-2022-23816 sebagai nomor CVE tidak digunakan

  • Menghapus topik duplikat berjudul "Pembaruan kode mikro Intel" di bagian "Langkah-langkah untuk membantu melindungi perangkat Windows Anda"

9 April 2024

  • Ditambahkan CVE-2022-0001 | Injeksi Riwayat Cabang Intel

Rangkuman

Artikel ini menyediakan informasi dan pembaruan untuk kelas baru silikon berbasis mikroarsitektural dan spekulatif eksekusi sisi-saluran kerentanan yang mempengaruhi banyak prosesor modern dan sistem operasi. Ini juga menyediakan daftar lengkap sumber daya server dan klien Windows untuk membantu menjaga perangkat Anda tetap terlindungi di rumah, di kantor, dan di seluruh perusahaan Anda. Ini termasuk Intel, AMD, dan ARM. Detail kerentanan tertentu untuk masalah berbasis silikon ini dapat ditemukan dalam konsultan dan CVEs keamanan berikut:

Pada 3 Januari 2018, Microsoft merilis pembaruan konsultasi dan keamanan terkait kelas kerentanan perangkat keras yang baru ditemukan (dikenal sebagai Spectre dan Meltdown) yang melibatkan saluran sisi eksekusi spekulatif yang memengaruhi prosesor AMD, ARM, dan Intel hingga berbagai derajat. Kelas kerentanan ini didasarkan pada arsitektur chip umum yang awalnya dirancang untuk mempercepat komputer. Anda dapat mempelajari selengkapnya tentang kerentanan ini di Google Project Zero.

Pada 21 Mei 2018, Google Project Zero (GPZ), Microsoft, dan Intel mengungkapkan dua kerentanan chip baru yang terkait dengan masalah Spectre dan Meltdown dan dikenal sebagai Speculative Store Bypass (SSB) dan Rogue System Registry Read. Risiko pelanggan dari kedua pengungkapan rendah.

Untuk informasi selengkapnya tentang kerentanan ini, lihat sumber daya yang tercantum di bawah pembaruan sistem operasi Windows Mei 2018, dan lihat Konsultan Keamanan berikut ini:

Pada 13 Juni 2018, kerentanan tambahan yang melibatkan eksekusi spekulatif saluran sisi, yang dikenal sebagai Pemulihan Negara FP Malas, diumumkan dan ditetapkan CVE-2018-3665. Untuk informasi selengkapnya tentang kerentanan dan tindakan yang direkomendasikan ini, lihat Konsultan Keamanan berikut:

Pada 14 Agustus 2018, L1 Terminal Fault (L1TF), kelemahan saluran sisi eksekusi spekulatif baru diumumkan yang memiliki beberapa CVEs. L1TF memengaruhi prosesor Intel® Core® dan prosesor Intel® Xeon®. Untuk informasi selengkapnya tentang L1TF dan tindakan yang direkomendasikan, lihat Konsultan Keamanan kami:

Catatan: Kami menyarankan Agar Anda menginstal semua pembaruan terkini dari Windows Update sebelum menginstal pembaruan kode mikro apa pun.

Pada 14 Mei 2019, Intel menerbitkan informasi tentang subkelas baru kerentanan saluran sisi eksekusi spekulatif yang dikenal sebagai Microarchitectural Data Sampling. Mereka telah ditetapkan sebagai CVEs berikut:

Penting: Masalah ini akan memengaruhi sistem lain seperti Android, Chrome, iOS, dan MacOS. Kami menyarankan pelanggan untuk mencari panduan dari vendor masing-masing.

Microsoft telah merilis pembaruan untuk membantu mengurangi kerentanan ini. Untuk mendapatkan semua perlindungan yang tersedia, pembaruan firmware (mikrokode) dan perangkat lunak diperlukan. Ini mungkin termasuk kode mikro dari OEM perangkat. Dalam beberapa kasus, menginstal pembaruan ini akan berdampak pada kinerja. Kami juga telah bertindak untuk mengamankan layanan cloud kami.

Catatan: Kami menyarankan Agar Anda menginstal semua pembaruan terkini dari Windows Update sebelum menginstal pembaruan kode mikro.

Untuk informasi selengkapnya tentang masalah ini dan tindakan yang direkomendasikan, lihat Konsultan Keamanan berikut:

Pada 6 Agustus 2019 Intel merilis detail tentang kerentanan pengungkapan informasi kernel Windows. Kerentanan ini adalah varian dari spektre Varian 1 spekulatif eksekusi sisi saluran kerentanan dan telah ditetapkan CVE-2019-1125.

Microsoft merilis pembaruan keamanan untuk sistem operasi Windows pada 9 Juli 2019 untuk membantu mengurangi masalah ini. Pelanggan yang telah Windows Update diaktifkan dan telah menerapkan pembaruan keamanan yang dirilis pada 9 Juli 2019 dilindungi secara otomatis. Perhatikan bahwa kerentanan ini tidak memerlukan pembaruan kode mikro dari produsen perangkat Anda (OEM).

Untuk informasi selengkapnya tentang kerentanan ini dan pembaruan yang berlaku, lihat CVE-2019-1125 | Kerentanan Pengungkapan Informasi Kernel Windows dalam Panduan Pembaruan Keamanan Microsoft.

Pada 14 Juni 2022, Intel menerbitkan informasi tentang subkelas baru dari kerentanan saluran sisi I/O (MMIO) yang dipetakan memori spekulatif yang tercantum dalam konsultasi:

Langkah-langkah untuk membantu melindungi perangkat Windows Anda

Anda mungkin harus memperbarui firmware (kode mikro) dan perangkat lunak Anda untuk mengatasi kerentanan ini. Silakan merujuk ke Microsoft Security Advisories untuk tindakan yang direkomendasikan. Ini termasuk pembaruan firmware (kode mikro) yang berlaku dari produsen perangkat dan, dalam beberapa kasus, pembaruan untuk perangkat lunak antivirus Anda. Kami mendorong Anda untuk terus memperbarui perangkat Anda dengan menginstal pembaruan keamanan bulanan. 

Untuk menerima semua perlindungan yang tersedia, ikuti langkah-langkah ini untuk mendapatkan pembaruan terkini untuk perangkat lunak dan perangkat keras.

Catatan: Sebelum memulai, pastikan bahwa perangkat lunak antivirus (AV) Anda telah diperbarui dan kompatibel. Periksa situs web produsen perangkat lunak antivirus Anda untuk informasi kompatibilitas terbaru mereka.

  1. Selalu perbarui perangkat Windows Anda dengan mengaktifkan pembaruan otomatis.

  2. Periksa apakah Anda telah menginstal pembaruan keamanan sistem operasi Windows terbaru dari Microsoft. Jika pembaruan otomatis diaktifkan, pembaruan akan dikirimkan secara otomatis kepada Anda. Namun, Anda masih harus memverifikasi bahwa mereka telah diinstal. Untuk instruksinya, lihat Windows Update: Tanya Jawab Umum

  3. Instal pembaruan firmware (microcode) yang tersedia dari produsen perangkat Anda. Semua pelanggan harus memeriksa dengan produsen perangkat mereka untuk mengunduh dan menginstal pembaruan perangkat keras khusus perangkat mereka. Lihat bagian "Sumber daya tambahan" untuk daftar situs web produsen perangkat.

    Catatan: Pelanggan harus menginstal pembaruan keamanan sistem operasi Windows terbaru dari Microsoft untuk memanfaatkan perlindungan yang tersedia. Pembaruan perangkat lunak antivirus harus diinstal terlebih dahulu. Pembaruan sistem operasi dan firmware harus diikuti. Kami mendorong Anda untuk terus memperbarui perangkat Anda dengan menginstal pembaruan keamanan bulanan. 

Chip yang terpengaruh termasuk chip yang diproduksi oleh Intel, AMD, dan ARM. Ini berarti bahwa semua perangkat yang menjalankan sistem operasi Windows berpotensi rentan. Ini termasuk desktop, laptop, server cloud, dan smartphone. Perangkat yang menjalankan sistem operasi lain, seperti Android, Chrome, iOS, dan macOS, juga terpengaruh. Kami menyarankan pelanggan yang menjalankan sistem operasi ini untuk mencari panduan dari vendor tersebut.

Pada saat publikasi, kami belum menerima informasi apa pun untuk menunjukkan bahwa kerentanan ini telah digunakan untuk menyerang pelanggan.

Mulai Januari 2018, Microsoft merilis pembaruan untuk sistem operasi Windows dan browser web Internet Explorer dan Edge untuk membantu mengurangi kerentanan ini dan membantu melindungi pelanggan. Kami juga merilis pembaruan untuk mengamankan layanan cloud kami.  Kami terus bekerja sama dengan mitra industri, termasuk pembuat chip, OEM perangkat keras, dan vendor aplikasi, untuk melindungi pelanggan dari kelas kerentanan ini. 

Kami mendorong Anda untuk selalu menginstal pembaruan bulanan agar perangkat Anda tetap terkini dan aman. 

Kami akan memperbarui dokumentasi ini saat mitigasi baru tersedia, dan sebaiknya Anda memeriksa kembali di sini secara berkala. 

Pembaruan sistem operasi Windows Juli 2019

Pada 6 Agustus 2019, Intel mengungkapkan detail kerentanan keamanan CVE-2019-1125 | Kerentanan Pengungkapan Informasi Kernel Windows. Pembaruan keamanan untuk kerentanan ini dirilis sebagai bagian dari rilis pembaruan bulanan Juli pada 9 Juli 2019.

Microsoft merilis pembaruan keamanan untuk sistem operasi Windows pada 9 Juli 2019 untuk membantu mengurangi masalah ini. Kami menahan pendokumentasian mitigasi ini secara publik hingga pengungkapan industri terkoordinasi pada Selasa, 6 Agustus 2019.

Pelanggan yang telah Windows Update diaktifkan dan telah menerapkan pembaruan keamanan yang dirilis pada 9 Juli 2019 dilindungi secara otomatis. Perhatikan bahwa kerentanan ini tidak memerlukan pembaruan kode mikro dari produsen perangkat Anda (OEM).

Pembaruan sistem operasi Windows Mei 2019

Pada 14 Mei 2019, Intel menerbitkan informasi tentang subkelas baru kerentanan saluran sisi eksekusi spekulatif yang dikenal sebagai Microarchitectural Data Sampling dan diberi CVEs berikut:

Untuk informasi selengkapnya tentang masalah ini, lihat Panduan berbasis Skenario dan Penasihat Keamanan berikut yang diuraikan dalam panduan Windows untuk artikel Klien dan Server untuk menentukan tindakan yang diperlukan untuk mengurangi ancaman:

Microsoft telah merilis perlindungan terhadap subkelas baru kerentanan saluran sisi eksekusi spekulatif yang dikenal sebagai Microarchitectural Data Sampling untuk Windows versi 64-Bit (x64) (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

Gunakan pengaturan registri seperti yang dijelaskan dalam artikel Klien Windows (KB4073119) dan Windows Server (KB4457951). Pengaturan registri ini diaktifkan secara default untuk edisi OS Klien Windows dan edisi OS Windows Server.

Kami menyarankan agar Anda menginstal semua pembaruan terbaru dari Windows Update terlebih dahulu, sebelum Menginstal pembaruan kode mikro apa pun.

Untuk informasi selengkapnya tentang masalah ini dan tindakan yang direkomendasikan, lihat Konsultan Keamanan berikut: 

Intel telah merilis pembaruan kode mikro untuk platform CPU terbaru untuk membantu mengurangi CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130. Windows KB 14 Mei 2019 4093836 mencantumkan artikel Basis Pengetahuan tertentu menurut versi Windows OS.  Artikel ini juga berisi tautan ke pembaruan kode mikro Intel yang tersedia oleh CPU. Pembaruan ini tersedia melalui Katalog Microsoft.

Catatan: Kami menyarankan Agar Anda menginstal semua pembaruan terbaru dari Windows Update sebelum menginstal pembaruan kode mikro apa pun.

Kami dengan senang hati mengumumkan bahwa Retpoline diaktifkan secara default di perangkat Windows 10 versi 1809 (untuk klien dan server) jika Spectre Varian 2 (CVE-2017-5715) diaktifkan. Dengan mengaktifkan Retpoline pada versi terbaru Windows 10, melalui pembaruan 14 Mei 2019 (KB 4494441), kami mengantisipasi kinerja yang disempurnakan, terutama pada prosesor lama.

Pelanggan harus memastikan perlindungan OS sebelumnya terhadap kerentanan Varian Spectre 2 diaktifkan menggunakan pengaturan registri yang dijelaskan dalam artikel Windows Client dan Windows Server . (Pengaturan registri ini diaktifkan secara default untuk edisi OS Klien Windows tetapi dinonaktifkan secara default untuk edisi WINDOWS Server OS). Untuk informasi selengkapnya tentang "Retpoline", lihat Mitigasi Spectre varian 2 dengan Retpoline di Windows.

Pembaruan sistem operasi Windows November 2018

Microsoft telah merilis perlindungan sistem operasi untuk Bypass Speculative Store (CVE-2018-3639) untuk prosesor AMD (CPU).

Microsoft telah merilis perlindungan sistem operasi tambahan bagi pelanggan yang menggunakan prosesor ARM 64-bit. Silakan tanyakan kepada produsen OEM perangkat Anda untuk dukungan firmware karena perlindungan sistem operasi ARM64 yang mengurangi CVE-2018-3639, Speculative Store Bypass, memerlukan pembaruan firmware terbaru dari OEM perangkat Anda.

Pembaruan sistem operasi Windows September 2018

Pada 11 September 2018, Microsoft merilis Windows Server 2008 SP2 Bulanan Rollup 4458010 dan Keamanan Hanya 4457984 untuk Windows Server 2008 yang memberikan perlindungan terhadap kerentanan saluran sisi eksekusi spekulatif baru yang dikenal sebagai L1 Terminal Fault (L1TF) mempengaruhi prosesor Intel® Core® dan prosesor Intel® Xeon® (CVE-2018-3620 dan CVE-2018-3646). 

Rilis ini menyelesaikan perlindungan tambahan pada semua versi sistem Windows yang didukung melalui Windows Update. Untuk informasi selengkapnya dan daftar produk yang terpengaruh, silakan lihat ADV180018 | Panduan Microsoft untuk mengurangi varian L1TF.

Catatan: Windows Server 2008 SP2 kini mengikuti model rollup layanan Windows standar. Untuk informasi selengkapnya tentang perubahan ini, silakan lihat perubahan pelayanan blog Windows Server 2008 SP2 kami. Pelanggan yang menjalankan Windows Server 2008 harus menginstal 4458010 atau 4457984 selain 4341832 Pembaruan Keamanan, yang dirilis pada 14 Agustus 2018. Pelanggan juga harus memastikan perlindungan OS sebelumnya terhadap Varian Spectre 2 dan kerentanan Meltdown diaktifkan menggunakan pengaturan registri yang diuraikan dalam artikel KB panduan Windows Client dan Windows Server . Pengaturan registri ini diaktifkan secara default untuk edisi OS Klien Windows tetapi dinonaktifkan secara default untuk edisi OS Windows Server.

Microsoft telah merilis perlindungan sistem operasi tambahan bagi pelanggan yang menggunakan prosesor ARM 64-bit. Silakan tanyakan kepada produsen OEM perangkat Anda untuk dukungan firmware karena perlindungan sistem operasi ARM64 yang mengurangi CVE-2017-5715 - Injeksi target cabang (Spectre, Varian 2) memerlukan pembaruan firmware terbaru dari OEM perangkat Anda agar dapat diterapkan.

Pembaruan sistem operasi Windows Agustus 2018

Pada 14 Agustus 2018, L1 Terminal Fault (L1TF)diumumkan dan ditetapkan beberapa CVEs. Kerentanan saluran sisi spekulatif baru ini dapat digunakan untuk membaca konten memori di seluruh batas tepercaya dan, jika dieksploitasi, dapat mengarah pada pengungkapan informasi. Ada beberapa vektor di mana penyerang bisa memicu kerentanan tergantung pada lingkungan yang dikonfigurasi. L1TF memengaruhi prosesor Intel® Core® dan prosesor Intel® Xeon®.

Untuk informasi selengkapnya tentang L1TF dan tampilan mendetail skenario yang terpengaruh, termasuk pendekatan Microsoft untuk memitigasi L1TF silakan lihat sumber daya berikut:

Pembaruan sistem operasi Windows Juli 2018

Kami dengan bangga mengumumkan bahwa Microsoft telah menyelesaikan merilis perlindungan tambahan pada semua versi sistem Windows yang didukung melalui Windows Update untuk kerentanan berikut:

  • Spectre Varian 2 untuk prosesor AMD

  • Bypass Bursa Spekulatif untuk prosesor Intel

Pada 13 Juni 2018, kerentanan tambahan yang melibatkan eksekusi spekulatif saluran sisi, yang dikenal sebagai Pemulihan Negara FP Malas, diumumkan dan ditetapkan CVE-2018-3665. Tidak diperlukan pengaturan konfigurasi (registri) untuk Pemulihan Malas FP Pemulihan.

Untuk informasi selengkapnya tentang kerentanan ini, produk yang terpengaruh, dan tindakan yang direkomendasikan, lihat Konsultan Keamanan berikut:

Pada 12 Juni, Microsoft mengumumkan dukungan Windows untuk Speculative Store Bypass Disable (SSBD) dalam prosesor Intel. Pembaruan memerlukan pembaruan firmware (microcode) dan registri terkait untuk fungsionalitas. Untuk informasi tentang pembaruan dan langkah-langkah yang diterapkan untuk mengaktifkan SSBD, lihat bagian "Tindakan yang direkomendasikan" di ADV180012 | Panduan Microsoft untuk Bypass Bursa Spekulatif.

Pembaruan sistem operasi Windows Mei 2018

Pada Januari 2018, Microsoft merilis informasi tentang kelas kerentanan perangkat keras yang baru ditemukan (dikenal sebagai Spectre dan Meltdown) yang melibatkan saluran sisi eksekusi spekulatif yang mempengaruhi CPU AMD, ARM, dan Intel hingga berbagai derajat. Pada 21 Mei 2018 Google Project Zero (GPZ), Microsoft, dan Intel mengungkapkan dua kerentanan chip baru yang terkait dengan masalah Spectre dan Meltdown yang dikenal sebagai Speculative Store Bypass (SSB) dan Rogue System Registry Read.

Risiko pelanggan dari kedua pengungkapan rendah.

Untuk informasi selengkapnya tentang kerentanan ini, lihat sumber daya berikut ini:

Berlaku untuk: Windows 10, versi 1607, Windows Server 2016, Windows Server 2016 (instalasi Server Core), dan Windows Server, versi 1709 (instalasi Server Core)

Kami telah menyediakan dukungan untuk mengontrol penggunaan Indirect Branch Prediction Barrier (IBPB) dalam beberapa prosesor AMD (CPU) untuk memitigasi CVE-2017-5715, Spectre Varian 2 ketika Anda beralih dari konteks pengguna ke konteks kernel. (Untuk informasi selengkapnya, lihat Panduan Arsitektur AMD tentang Kontrol Cabang Tidak Langsung dan Updates Keamanan AMD).

Pelanggan yang menjalankan Windows 10, versi 1607, Windows Server 2016, Windows Server 2016 (instalasi Server Core), dan Windows Server, versi 1709 (instalasi Server Core) harus menginstal pembaruan keamanan 4103723 untuk mitigasi tambahan bagi prosesor AMD untuk CVE-2017-5715, Injeksi Target Cabang. Pembaruan ini juga tersedia melalui Windows Update.

Ikuti instruksi yang diuraikan dalam panduan KB 4073119 untuk Windows Client (IT Pro) dan KB 4072698 untuk panduan Windows Server untuk mengaktifkan penggunaan IBPB dalam beberapa prosesor AMD (CPU) untuk memitigasi Varian Spectre 2 ketika Anda beralih dari konteks pengguna ke konteks kernel.

Microsoft menyediakan pembaruan kode mikro tervalidasi Intel di sekitar Spectre Varian 2 (CVE-2017-5715 "Branch Target Injection"). Untuk mendapatkan pembaruan kode mikro Intel terbaru melalui Windows Update, pelanggan harus telah menginstal kode mikro Intel pada perangkat yang menjalankan sistem operasi Windows 10 sebelum memutakhirkan ke pembaruan Windows 10 April 2018 (versi 1803).

Pembaruan kode mikro juga tersedia secara langsung dari Katalog jika tidak diinstal di perangkat sebelum memutakhirkan OS. Kode mikro Intel tersedia melalui Windows Update, WSUS, atau Katalog Pembaruan Microsoft. Untuk informasi selengkapnya dan instruksi pengunduhan, lihat 4100347 KB.

Kami akan menawarkan pembaruan kode mikro tambahan dari Intel untuk sistem operasi Windows saat tersedia untuk Microsoft.

Berlaku untuk: Windows 10, versi 1709

Kami telah menyediakan dukungan untuk mengontrol penggunaan Indirect Branch Prediction Barrier (IBPB) dalam beberapa prosesor AMD (CPU) untuk memitigasi CVE-2017-5715, Spectre Varian 2 ketika Anda beralih dari konteks pengguna ke konteks kernel. (Untuk informasi selengkapnya, lihat Panduan Arsitektur AMD tentang Kontrol Cabang Tidak Langsung dan Updates Keamanan AMD).Ikuti instruksi yang diuraikan dalam panduan KB 4073119 untuk Windows Client (IT Pro) untuk mengaktifkan penggunaan IBPB dalam beberapa prosesor AMD (CPU) untuk memitigasi Spectre Varian 2 ketika Anda beralih dari konteks pengguna ke konteks kernel.

Microsoft menyediakan pembaruan kode mikro tervalidasi Intel di sekitar Spectre Varian 2 (CVE-2017-5715 "Injeksi Target Cabang"). KB4093836 mencantumkan artikel Basis Pengetahuan tertentu menurut versi Windows. Setiap KB tertentu berisi pembaruan kode mikro Intel terbaru yang tersedia oleh CPU.

Kami akan menawarkan pembaruan kode mikro tambahan dari Intel untuk sistem operasi Windows saat tersedia untuk Microsoft. 

Pembaruan sistem operasi Windows maret 2018 dan yang lebih baru

23 Maret, TechNet Security Research & Defense: KVA Shadow: Mitigating Meltdown on Windows

14 Maret, Pusat Teknologi Keamanan: Ketentuan Program Bounty Saluran Sisi Eksekusi Spekulatif

13 Maret, blog: Pembaruan Keamanan Windows Maret 2018 - Memperluas Upaya Kami untuk Melindungi Pelanggan

1 Maret, blog: Pembaruan pembaruan keamanan Spectre dan Meltdown untuk perangkat Windows

Mulai Maret 2018, Microsoft merilis pembaruan keamanan untuk menyediakan mitigasi bagi perangkat yang menjalankan sistem operasi Windows berbasis x86 berikut. Pelanggan harus menginstal pembaruan keamanan sistem operasi Windows terbaru untuk memanfaatkan perlindungan yang tersedia. Kami sedang berupaya menyediakan perlindungan untuk versi Windows lain yang didukung tetapi tidak memiliki jadwal rilis saat ini. Silakan periksa kembali di sini untuk pembaruan. Untuk informasi selengkapnya, lihat artikel Pangkalan Pengetahuan terkait untuk detail teknis dan bagian "TANYA JAWAB UMUM".

Pembaruan produk dirilis

Status

Tanggal rilis

Saluran rilis

KB

Windows 8.1 & Windows Server 2012 R2 - Pembaruan Keamanan Saja

Dirilis

13-Mar

WSUS, Katalog,

KB4088879

Windows 7 SP1 & Windows Server 2008 R2 SP1 - Pembaruan Keamanan Saja

Dirilis

13-Mar

WSUS, Katalog

KB4088878

Windows Server 2012 - Pembaruan Keamanan Saja Windows 8 Edisi Standar Tersemat - Pembaruan Keamanan Saja

Dirilis

13-Mar

WSUS, Katalog

KB4088877

Windows 8.1 & Windows Server 2012 R2 - Rollup Bulanan

Dirilis

13-Mar

WU, WSUS, Katalog

KB4088876

Windows 7 SP1 & Windows Server 2008 R2 SP1 - Rollup Bulanan

Dirilis

13-Mar

WU, WSUS, Katalog

KB4088875

Windows Server 2012 - Rollup Bulanan Windows 8 Edisi Standar Tersemat - Rollup Bulanan

Dirilis

13-Mar

WU, WSUS, Katalog

KB4088877

Windows Server 2008 SP2

Dirilis

13-Mar

WU, WSUS, Katalog

KB4090450

Mulai Maret 2018, Microsoft merilis pembaruan keamanan untuk menyediakan mitigasi bagi perangkat yang menjalankan sistem operasi Windows berbasis x64 berikut. Pelanggan harus menginstal pembaruan keamanan sistem operasi Windows terbaru untuk memanfaatkan perlindungan yang tersedia. Kami sedang berupaya menyediakan perlindungan untuk versi Windows lain yang didukung tetapi tidak memiliki jadwal rilis saat ini. Silakan periksa kembali di sini untuk pembaruan. Untuk informasi selengkapnya, lihat artikel Pangkalan Pengetahuan terkait untuk detail teknis dan bagian "TANYA JAWAB UMUM".

Pembaruan produk dirilis

Status

Tanggal rilis

Saluran rilis

KB

Windows Server 2012 - Pembaruan Keamanan Saja Windows 8 Edisi Standar Tersemat - Pembaruan Keamanan Saja

Dirilis

13-Mar

WSUS, Katalog

KB4088877

Windows Server 2012 - Rollup Bulanan Windows 8 Edisi Standar Tersemat - Rollup Bulanan

Dirilis

13-Mar

WU, WSUS, Katalog

KB4088877

Windows Server 2008 SP2

Dirilis

13-Mar

WU, WSUS, Katalog

KB4090450

Pembaruan ini membahas peningkatan kerentanan hak istimewa dalam kernel Windows di Windows versi 64-Bit (x64). Kerentanan ini didokumentasikan dalam CVE-2018-1038. Pengguna harus menerapkan pembaruan ini agar sepenuhnya terlindung dari kerentanan ini jika komputer mereka diperbarui pada atau setelah Januari 2018 dengan menerapkan pembaruan apa pun yang tercantum dalam artikel Pangkalan Pengetahuan berikut ini:

Pembaruan kernel Windows untuk CVE-2018-1038

Pembaruan keamanan ini mengatasi beberapa kerentanan yang dilaporkan di Internet Explorer. Untuk mempelajari selengkapnya tentang kerentanan ini, lihat Kerentanan Umum microsoft dan Eksposur

Pembaruan produk dirilis

Status

Tanggal rilis

Saluran rilis

KB

Internet Explorer 10 - Pembaruan Kumulatif untuk Windows 8 Edisi Standar Tersemat

Dirilis

13-Mar

WU, WSUS, Katalog

KB4089187

Pembaruan sistem operasi Windows Februari 2018

Blog: Windows Analytics kini membantu menilai proteksi Spectre dan Meltdown

Pembaruan keamanan berikut ini menyediakan perlindungan tambahan untuk perangkat yang menjalankan sistem operasi Windows 32-bit (x86). Microsoft menyarankan pelanggan menginstal pembaruan segera setelah tersedia. Kami terus berupaya memberikan perlindungan untuk versi Windows lain yang didukung tetapi tidak memiliki jadwal rilis saat ini. Silakan periksa kembali di sini untuk pembaruan. 

Catatan Windows 10 pembaruan keamanan bulanan adalah bulan kumulatif selama sebulan dan akan diunduh dan diinstal secara otomatis dari Windows Update. Jika Anda telah menginstal pembaruan yang lebih lama, hanya bagian baru yang akan diunduh dan diinstal di perangkat Anda. Untuk informasi selengkapnya, lihat artikel Pangkalan Pengetahuan terkait untuk detail teknis dan bagian "TANYA JAWAB UMUM".

Pembaruan produk dirilis

Status

Tanggal rilis

Saluran rilis

KB

Windows 10 - Versi 1709 / Windows Server 2016 (1709) / IoT Core - Pembaruan Kualitas

Dirilis

31-Jan

WU, Katalog

KB4058258

Windows Server 2016 (1709) - Wadah server

Dirilis

13-Feb

Docker Hub

KB4074588

Windows 10 - Versi 1703 / IoT Core - Pembaruan Kualitas

Dirilis

13-Feb

WU, WSUS, Katalog

KB4074592

Windows 10 - Versi 1607 / Windows Server 2016 / IoT Core - Pembaruan Kualitas

Dirilis

13-Feb

WU, WSUS, Katalog

KB4074590

Windows 10 HoloLens - OS dan Firmware Updates

Dirilis

13-Feb

WU, Katalog

KB4074590

Windows Server 2016 (1607) - Gambar Kontainer

Dirilis

13-Feb

Docker Hub

KB4074590

Windows 10 - Versi 1511 / IoT Core - Pembaruan Kualitas

Dirilis

13-Feb

WU, WSUS, Katalog

KB4074591

Windows 10 - Versi RTM - Pembaruan Kualitas

Dirilis

13-Feb

WU, WSUS, Katalog

KB4074596

Pembaruan sistem operasi Windows Januari 2018

Blog: Memahami Dampak Kinerja Spectre dan Mitigasi Meltdown pada Sistem Windows

Mulai Januari 2018, Microsoft merilis pembaruan keamanan untuk menyediakan mitigasi bagi perangkat yang menjalankan sistem operasi Windows berbasis x64 berikut. Pelanggan harus menginstal pembaruan keamanan sistem operasi Windows terbaru untuk memanfaatkan perlindungan yang tersedia. Kami sedang berupaya menyediakan perlindungan untuk versi Windows lain yang didukung tetapi tidak memiliki jadwal rilis saat ini. Silakan periksa kembali di sini untuk pembaruan. Untuk informasi selengkapnya, lihat artikel Pangkalan Pengetahuan terkait untuk detail teknis dan bagian "TANYA JAWAB UMUM".

Pembaruan produk dirilis

Status

Tanggal rilis

Saluran rilis

KB

Windows 10 - Versi 1709 / Windows Server 2016 (1709) / IoT Core - Pembaruan Kualitas

Dirilis

3-Jan

WU, WSUS, Katalog, Galeri Gambar Azure

KB4056892

Windows Server 2016 (1709) - Wadah server

Dirilis

5-Jan

Docker Hub

KB4056892

Windows 10 - Versi 1703 / IoT Core - Pembaruan Kualitas

Dirilis

3-Jan

WU, WSUS, Katalog

KB4056891

Windows 10 - Versi 1607 / Windows Server 2016 / IoT Core- Pembaruan Kualitas

Dirilis

3-Jan

WU, WSUS, Katalog

KB4056890

Windows Server 2016 (1607) - Gambar Kontainer

Dirilis

4-Jan

Docker Hub

KB4056890

Windows 10 - Versi 1511 / IoT Core - Pembaruan Kualitas

Dirilis

3-Jan

WU, WSUS, Katalog

KB4056888

Windows 10 - Versi RTM - Pembaruan Kualitas

Dirilis

3-Jan

WU, WSUS, Katalog

KB4056893

Windows 10 Mobile (OS Build 15254.192) - ARM

Dirilis

5-Jan

WU, Katalog

KB4073117

Windows 10 Mobile (OS Build 15063.850)

Dirilis

5-Jan

WU, Katalog

KB4056891

Windows 10 Mobile (OS Build 14393.2007)

Dirilis

5-Jan

WU, Katalog

KB4056890

Windows 10 HoloLens

Dirilis

5-Jan

WU, Katalog

KB4056890

Windows 8.1 / Windows Server 2012 R2 - Pembaruan Keamanan Saja

Dirilis

3-Jan

WSUS, Katalog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Dirilis

3-Jan

WSUS, Katalog

KB4056898

Windows Embedded 8.1 Industry Pro

Dirilis

3-Jan

WSUS, Katalog

KB4056898

Windows Embedded 8.1 Pro

Dirilis

3-Jan

WSUS, Katalog

KB4056898

Windows 8.1 / Windows Server 2012 R2 Bulanan Rollup

Dirilis

8-Jan

WU, WSUS, Katalog

KB4056895

Windows Embedded 8.1 Industry Enterprise

Dirilis

8-Jan

WU, WSUS, Katalog

KB4056895

Windows Embedded 8.1 Industry Pro

Dirilis

8-Jan

WU, WSUS, Katalog

KB4056895

Windows Embedded 8.1 Pro

Dirilis

8-Jan

WU, WSUS, Katalog

KB4056895

Hanya Keamanan Windows Server 2012

Dirilis

WSUS, Katalog

Windows Server 2008 SP2

Dirilis

WU, WSUS, Katalog

Rollup Bulanan Windows Server 2012

Dirilis

WU, WSUS, Katalog

Windows Embedded 8 Standard

Dirilis

WU, WSUS, Katalog

Windows 7 SP1 / Windows Server 2008 R2 SP1 - Pembaruan Keamanan Saja

Dirilis

3-Jan

WSUS, Katalog

KB4056897

Windows Embedded Standard 7

Dirilis

3-Jan

WSUS, Katalog

KB4056897

Windows Embedded POSReady 7

Dirilis

3-Jan

WSUS, Katalog

KB4056897

Windows PC Tipis

Dirilis

3-Jan

WSUS, Katalog

KB4056897

Windows 7 SP1 / Windows Server 2008 R2 SP1 Rollup Bulanan

Dirilis

4-Jan

WU, WSUS, Katalog

KB4056894

Windows Embedded Standard 7

Dirilis

4-Jan

WU, WSUS, Katalog

KB4056894

Windows Embedded POSReady 7

Dirilis

4-Jan

WU, WSUS, Katalog

KB4056894

Windows PC Tipis

Dirilis

4-Jan

WU, WSUS, Katalog

KB4056894

Internet Explorer 11-Pembaruan Kumulatif untuk Windows 7 SP1 dan Windows 8.1

Dirilis

3-Jan

WU, WSUS, Katalog

KB4056568

Pada 9 April 2024, kami menerbitkan CVE-2022-0001 | Injeksi Riwayat Cabang Intel yang menjelaskan Injeksi Riwayat Cabang (BHI) yang merupakan bentuk tertentu dari intra-mode BTI. Kerentanan ini terjadi ketika penyerang dapat memanipulasi riwayat cabang sebelum beralih dari pengguna ke mode supervisor (atau dari VMX non-akar/tamu ke mode akar). Manipulasi ini dapat menyebabkan prediktor cabang tidak langsung memilih entri prediktor tertentu untuk cabang tidak langsung, dan gadget pengungkapan pada target yang diprediksi akan dijalankan secara sementara. Ini mungkin dimungkinkan karena riwayat cabang yang relevan mungkin berisi cabang yang diambil dalam konteks keamanan sebelumnya, dan khususnya, mode prediktor lainnya.

Ikuti instruksi yang diuraikan dalam panduan KB4073119 untuk Klien Windows (TI Pro) dan KB4072698 untuk panduan Windows Server untuk mengurangi kerentanan yang dijelaskan dalam CVE-2022-0001 | Injeksi Riwayat Cabang Intel.

Sumber daya dan panduan teknis

Tergantung pada peran Anda, artikel dukungan berikut ini dapat membantu Anda mengidentifikasi dan memitigasi lingkungan klien dan server yang terpengaruh oleh kerentanan Spectre dan Meltdown.

Microsoft Advisories:

Intel: Penasihat Keamanan

ARM: Penasihat Keamanan

AMD: Penasihat Keamanan

NVIDIA: Penasihat Keamanan

Panduan Konsumen: Melindungi perangkat Anda dari kerentanan keamanan terkait chip

Panduan Antivirus: Pembaruan keamanan Windows yang dirilis 3 Januari 2018, dan perangkat lunak antivirus

Panduan untuk blok pembaruan keamanan AMD OS Windows: KB4073707: Blok pembaruan keamanan sistem operasi Windows untuk beberapa perangkat berbasis AMD

Perbarui ke Mitigasi Nonaktifkan terhadap Spectre, Varian 2: KB4078130: Intel telah mengidentifikasi masalah reboot dengan kode mikro pada beberapa prosesor lama 

Panduan Surface: Panduan Surface untuk melindungi dari kerentanan saluran sisi eksekusi spekulatif

Verifikasi status mitigasi saluran sisi eksekusi spekulatif: Memahami Get-SpeculationControlSettings output skrip PowerShell

Panduan TI Pro: Panduan Klien Windows untuk Profesional TI untuk melindungi terhadap kerentanan saluran sisi eksekusi spekulatif

Panduan Server: Panduan Windows Server untuk melindungi terhadap kerentanan saluran sisi eksekusi spekulatif

Panduan Server untuk Kesalahan Terminal L1: Panduan Windows Server untuk melindungi dari kesalahan terminal L1

Panduan pengembang: Panduan Pengembang untuk Bypass Store Spekulatif

Panduan Server Hyper-V

Azure KB: KB4073235: Perlindungan Awan Microsoft Terhadap Kerentanan Side-Channel Eksekusi Spekulatif

Panduan Azure Stack: KB4073418: Panduan tumpukan Azure untuk melindungi dari kerentanan saluran sisi eksekusi spekulatif

Keandalan Azure: Portal Keandalan Azure

panduan SQL Server: KB4073225: Panduan SQL Server untuk melindungi dari kerentanan saluran sisi eksekusi spekulatif

Tautan ke produsen perangkat OEM dan Server untuk pembaruan guna melindungi terhadap kerentanan Spectre dan Meltdown

Untuk membantu mengatasi kerentanan ini, Anda harus memperbarui perangkat keras dan perangkat lunak Anda. Gunakan tautan berikut untuk memeriksa dengan produsen perangkat Anda untuk pembaruan firmware (kode mikro) yang berlaku.

Gunakan tautan berikut untuk memeriksa dengan produsen perangkat Anda untuk pembaruan firmware (kode mikro). Anda harus menginstal pembaruan sistem operasi dan firmware (kode mikro) untuk semua perlindungan yang tersedia.

Produsen Perangkat OEM

Tautan ke ketersediaan kode mikro

Acer

Kerentanan keamanan Meltdown dan Spectre

Asus

ASUS Update on Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

Dell

Kerentanan Meltdown dan Spectre

Epson

Kerentanan CPU (serangan saluran samping)

Fujitsu

Perangkat keras CPU rentan terhadap serangan saluran sisi (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

KOMUNIKASI DUKUNGAN- BULETIN KEAMANAN

Lenovo

Membaca Memori Istimewa dengan Saluran Sisi

LG

Dapatkan Dukungan & Bantuan Produk

NEC

Pada respons terhadap kerentanan prosesor (meltdown, spektrum) dalam produk kami

Panasonic

Informasi keamanan kerentanan dengan Eksekusi Spekulatif dan Metode Analisis Saluran Sisi Prediksi Cabang Tidak Langsung

Samsung

Pengumuman Pembaruan Perangkat Lunak CPU Intel

Surface

Surface Guidance untuk melindungi dari kerentanan saluran sisi eksekusi spekulatif

Toshiba

Intel, AMD & Eksekusi Spekulatif Microsoft dan Kerentanan Keamanan Metode Analisis Saluran Sisi Prediksi Cabang Tidak Langsung (2017)

Vaio

Pada dukungan kerentanan untuk analisis saluran sisi

Produsen OEM Server

Tautan ke ketersediaan kode mikro

Dell

Kerentanan Meltdown dan Spectre

Fujitsu

Perangkat keras CPU rentan terhadap serangan saluran sisi (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

Peringatan Kerentanan Keamanan Produk Hewlett Packard Enterprise

Huawei

Pemberitahuan Keamanan - Pernyataan tentang Pengungkapan Media tentang Kerentanan Keamanan dalam Desain Arsitektur CPU Intel

Lenovo

Membaca Memori Istimewa dengan Saluran Sisi

Pertanyaan umum

Anda harus memeriksa dengan produsen perangkat Anda untuk pembaruan firmware (kode mikro). Jika produsen perangkat Anda tidak tercantum dalam tabel, hubungi OEM Anda secara langsung.

Updates untuk perangkat Microsoft Surface tersedia untuk pelanggan melalui Windows Update. Untuk daftar pembaruan firmware perangkat Surface (microcode) yang tersedia, lihat 4073065 KB.

Jika perangkat Anda bukan berasal dari Microsoft, terapkan pembaruan firmware dari produsen perangkat. Hubungi produsen perangkatAnda untuk informasi selengkapnya.

Mengatasi kerentanan perangkat keras dengan menggunakan pembaruan perangkat lunak menghadirkan tantangan dan mitigasi yang signifikan untuk sistem operasi yang lebih lama dan dapat memerlukan perubahan arsitektur yang ekstensif. Kami terus bekerja dengan produsen chip yang terpengaruh untuk menyelidiki cara terbaik untuk memberikan mitigasi. Hal ini mungkin disediakan dalam pembaruan mendatang. Mengganti perangkat lama yang menjalankan sistem operasi lama ini dan juga memperbarui perangkat lunak antivirus harus mengatasi risiko yang tersisa.

Catatan: 

  • Produk yang saat ini berada di luar dukungan mainstream dan diperpanjang tidak akan menerima pembaruan sistem ini. Kami menyarankan pelanggan memperbarui ke versi sistem yang didukung. 

  • Eksekusi spekulatif sisi-saluran serangan mengeksploitasi perilaku dan fungsi CPU. Produsen CPU harus terlebih dahulu menentukan prosesor mana yang berisiko, lalu memberi tahu Microsoft. Dalam banyak kasus, pembaruan sistem operasi terkait juga akan diperlukan untuk memberikan perlindungan yang lebih komprehensif kepada pelanggan. Kami menyarankan agar vendor Windows CE yang sadar keamanan bekerja dengan produsen chip mereka untuk memahami kerentanan dan mitigasi yang berlaku.

  • Kami tidak akan mengeluarkan pembaruan untuk platform berikut:

    • Sistem operasi Windows yang saat ini tidak mendukung atau yang memasuki masa berakhir (EOS) pada tahun 2018

    • Sistem berbasis Windows XP termasuk WES 2009 dan POSReady 2009

Meskipun sistem berbasis Windows XP merupakan produk yang terpengaruh, Microsoft tidak mengeluarkan pembaruan untuk mereka karena perubahan arsitektur komprehensif yang akan diperlukan akan membahayakan stabilitas sistem dan menyebabkan masalah kompatibilitas aplikasi. Kami menyarankan agar pelanggan yang sadar keamanan memutakhirkan ke sistem operasi yang lebih baru yang didukung untuk mengimbangi lanskap ancaman keamanan yang berubah dan mendapatkan manfaat dari perlindungan yang lebih kuat yang disediakan sistem operasi yang lebih baru.

Updates ke Windows 10 untuk HoloLens tersedia untuk pelanggan HoloLens melalui Windows Update.

Setelah menerapkanPembaruan Keamanan Windows Februari 2018, pelanggan HoloLens tidak perlu melakukan tindakan tambahan apa pun untuk memperbarui firmware perangkat mereka. Mitigasi ini juga akan disertakan dalam semua rilis Windows 10 untuk HoloLens di masa mendatang.

Hubungi OEM Anda untuk informasi selengkapnya.

Agar perangkat Anda terlindungi sepenuhnya, Anda harus menginstal pembaruan keamanan sistem operasi Windows terbaru untuk perangkat Anda dan pembaruan firmware (kode mikro) yang berlaku dari produsen perangkat Anda. Pembaruan ini akan tersedia di situs web produsen perangkat Anda. Pembaruan perangkat lunak antivirus harus diinstal terlebih dahulu. Pembaruan sistem operasi dan firmware dapat diinstal dalam urutan apa pun.

Anda harus memperbarui perangkat keras dan perangkat lunak Anda untuk mengatasi kerentanan ini. Anda juga harus menginstal pembaruan firmware (microcode) yang berlaku dari produsen perangkat untuk perlindungan yang lebih komprehensif. Kami mendorong Anda untuk terus memperbarui perangkat Anda dengan menginstal pembaruan keamanan bulanan.

Dalam setiap pembaruan fitur Windows 10, kami membangun teknologi keamanan terbaru jauh ke dalam sistem operasi, menyediakan fitur pertahanan mendalam yang mencegah seluruh kelas malware memengaruhi perangkat Anda. Rilis pembaruan fitur ditargetkan dua kali dalam setahun. Dalam setiap pembaruan kualitas bulanan, kami menambahkan lapisan keamanan lain yang melacak tren yang muncul dan berubah dalam malware untuk membuat sistem terkini lebih aman dalam menghadapi ancaman yang berubah dan berkembang.

Microsoft telah mencabut pemeriksaan kompatibilitas AV untuk pembaruan keamanan Windows untuk versi perangkat Windows 10, Windows 8.1, dan Windows 7 SP1 yang didukung melalui Windows Update. Rekomendasi:

  • Pastikan bahwa perangkat Anda telah diperbarui dengan memiliki pembaruan keamanan terbaru dari Microsoft dan produsen perangkat keras Anda. Untuk informasi selengkapnya tentang cara menjaga perangkat Anda tetap terkini, lihat Windows Update: Tanya Jawab Umum.

  • Terus berlatih berhati-hati yang masuk akal ketika Anda mengunjungi situs web asal yang tidak diketahui, dan jangan tetap berada di situs yang tidak Anda percayai. Microsoft menyarankan agar semua pelanggan melindungi perangkat mereka dengan menjalankan program antivirus yang didukung. Pelanggan juga dapat memanfaatkan perlindungan antivirus bawaan: Pertahanan Windows untuk perangkat Windows 10, atau Essentials Keamanan Microsoft untuk perangkat Windows 7. Solusi ini kompatibel jika pelanggan tidak dapat menginstal atau menjalankan perangkat lunak antivirus.

Untuk membantu menghindari dampak buruk pada perangkat pelanggan, pembaruan keamanan Windows yang dirilis pada bulan Januari atau Februari belum ditawarkan kepada semua pelanggan. Untuk detailnya, lihat artikel Pangkalan Pengetahuan Microsoft 4072699

Intel telah melaporkan masalah yang memengaruhi kode mikro yang baru dirilis yang dimaksudkan untuk mengatasi Spectre Varian 2 (CVE-2017-5715 – "Injeksi Target Cabang"). Secara khusus, Intel mencatat bahwa kode mikro ini dapat menyebabkan "reboot yang lebih tinggi dari yang diharapkan dan perilaku sistem tak terduga lainnya" dan juga bahwa situasi seperti ini dapat menyebabkan "kehilangan data atau kerusakan."  Pengalaman kami sendiri adalah ketidakstabilan sistem dapat, dalam beberapa situasi, menyebabkan hilangnya data atau kerusakan. Pada 22 Januari, Intel menyarankan agar pelanggan berhenti menyebarkan versi kode mikro saat ini pada prosesor yang terpengaruh saat mereka melakukan pengujian tambahan pada solusi yang diperbarui. Kami memahami bahwa Intel terus menyelidiki dampak potensial dari versi kode mikro saat ini, dan kami mendorong pelanggan untuk meninjau panduan mereka secara berkelanjutan untuk menginformasikan keputusan mereka.

Saat Intel menguji, memperbarui, dan menyebarkan kode mikro baru, kami menyediakan pembaruan out-of-band (OOB), KB 4078130, yang secara khusus menonaktifkan mitigasi terhadap CVE-2017-5715 – "Injeksi Target Cabang." Dalam pengujian kami, pembaruan ini ditemukan untuk mencegah perilaku yang dijelaskan. Untuk daftar lengkap perangkat, lihat Panduan revisi kode mikro Intel. Pembaruan ini mencakup Windows 7 (SP1), Windows 8.1, dan semua versi Windows 10, untuk klien dan server. Jika Anda menjalankan perangkat yang terpengaruh, pembaruan ini dapat diterapkan dengan mengunduhnya dari situs web Katalog Pembaruan Microsoft. Aplikasi muatan ini secara khusus menonaktifkan hanya mitigasi terhadap CVE-2017-5715 - "Injeksi Target Cabang." 

Mulai 25 Januari, tidak ada laporan yang diketahui untuk menunjukkan bahwa Spectre Varian 2 (CVE-2017-5715) ini telah digunakan untuk menyerang pelanggan. Kami menyarankan agar, jika diperlukan, pelanggan Windows mengaktifkan kembali mitigasi terhadap CVE-2017-5715 ketika Intel melaporkan bahwa perilaku sistem yang tidak dapat diprediksi ini telah diatasi untuk perangkat Anda.

Tidak. Pembaruan Keamanan Saja tidak kumulatif. Tergantung pada versi sistem operasi yang Anda jalankan, Anda harus menginstal semua pembaruan Keamanan Saja yang dirilis agar terlindung dari kerentanan ini. Misalnya, jika Anda menjalankan Windows 7 untuk Sistem 32-bit pada CPU Intel yang terpengaruh, Anda harus menginstal setiap pembaruan Hanya Keamanan mulai januari 2018. Sebaiknya instal pembaruan Keamanan Saja dalam urutan rilis.  Catatan Versi yang lebih lama dari FAQ ini menyatakan tidak benar bahwa pembaruan Keamanan Hanya Bulan Februari menyertakan perbaikan keamanan yang dirilis pada bulan Januari. Bahkan, tidak.

Tidak. Pembaruan keamanan 4078130 adalah perbaikan khusus untuk mencegah perilaku sistem yang tidak terduga, masalah kinerja, dan mulai ulang yang tidak diharapkan setelah penginstalan kode mikro. Menerapkan pembaruan keamanan bulan Februari pada sistem operasi klien Windows memungkinkan ketiga mitigasi. Pada sistem operasi server Windows, Anda masih harus mengaktifkan mitigasi setelah pengujian yang sesuai dijalankan. Lihat artikel Pangkalan Pengetahuan Microsoft 4072698 untuk informasi selengkapnya.

AMD baru-baru ini mengumumkan bahwa mereka telah mulai merilis kode mikro untuk platform CPU yang lebih baru di sekitar Spectre Varian 2 (CVE-2017-5715 "Branch Target Injection"). Untuk informasi selengkapnya, lihat Updates Keamanan AMD dan AMD Whitepaper: Panduan Arsitektur di sekitar Kontrol Cabang Tidak Langsung. Ini tersedia dari saluran firmware OEM. 

Intel baru-baru ini mengumumkan bahwa mereka telah menyelesaikan validasi mereka dan mulai merilis kode mikro untuk platform CPU yang lebih baru. Microsoft menyediakan pembaruan kode mikro tervalidasi Intel di sekitar Spectre Varian 2 (CVE-2017-5715 "Injeksi Target Cabang"). KB 4093836 mencantumkan artikel Basis Pengetahuan tertentu menurut versi Windows. Setiap KB tertentu berisi pembaruan kode mikro Intel yang tersedia oleh CPU.

Microsoft menyediakan pembaruan kode mikro tervalidasi Intel di sekitar Spectre Varian 2 (CVE-2017-5715 "Branch Target Injection"). Untuk mendapatkan pembaruan kode mikro Intel terbaru melalui Windows Update, pelanggan harus telah menginstal kode mikro Intel pada perangkat yang menjalankan sistem operasi Windows 10 sebelum memutakhirkan ke pembaruan Windows 10 April 2018 (versi 1803).

Pembaruan kode mikro juga tersedia secara langsung dari Katalog Pembaruan jika tidak diinstal di perangkat sebelum memutakhirkan sistem. Kode mikro Intel tersedia melalui Windows Update, WSUS, atau Katalog Pembaruan Microsoft. Untuk informasi selengkapnya dan instruksi pengunduhan, lihat 4100347 KB.

Untuk detailnya, lihat bagian "Tindakan yang Direkomendasikan" dan "FAQ" di ADV180012 | Panduan Microsoft untuk Bypass Bursa Spekulatif.

Untuk memverifikasi status SSBD, skrip Get-SpeculationControlSettings PowerShell telah diperbarui untuk mendeteksi prosesor yang terpengaruh, status pembaruan sistem operasi SSBD, dan status kode mikro prosesor jika berlaku. Untuk informasi selengkapnya dan untuk mendapatkan skrip PowerShell, lihat KB4074629.

Pada 13 Juni 2018, kerentanan tambahan yang melibatkan eksekusi spekulatif saluran sisi, yang dikenal sebagai Pemulihan Negara FP Malas, diumumkan dan ditetapkan CVE-2018-3665. Tidak diperlukan pengaturan konfigurasi (registri) untuk Pemulihan Malas FP Pemulihan.

Untuk informasi selengkapnya tentang kerentanan dan tindakan yang direkomendasikan ini, silakan lihat Konsultan Keamanan: ADV180016 | Panduan Microsoft untuk Pemulihan Status FP Malas

CatatanTidak diperlukan pengaturan konfigurasi (registri) untuk Pemulihan Malas FP Pemulihan.

Bounds Check Bypass Store (BCBS) diungkapkan pada 10 Juli 2018 dan ditetapkan CVE-2018-3693. Kami menganggap BCBS termasuk dalam kelas kerentanan yang sama dengan Bypass Pemeriksaan Batas (Varian 1). Kami saat ini tidak menyadari adanya BCBS dalam perangkat lunak kami, tetapi kami terus melakukan riset untuk kelas kerentanan ini dan akan bekerja dengan mitra industri untuk merilis mitigasi sesuai kebutuhan. Kami terus mendorong peneliti untuk mengirimkan temuan yang relevan ke program karunia Saluran Sisi Eksekusi Spekulatif Microsoft, termasuk setiap contoh BCBS yang dapat dieksploitasi. Pengembang perangkat lunak harus meninjau panduan pengembang yang telah diperbarui untuk BCBS di https://aka.ms/sescdevguide.

Pada 14 Agustus 2018, L1 Terminal Fault (L1TF) diumumkan dan ditetapkan beberapa CVEs. Kerentanan saluran sisi spekulatif baru ini dapat digunakan untuk membaca konten memori di seluruh batas tepercaya dan, jika dieksploitasi, dapat mengarah pada pengungkapan informasi. Ada beberapa vektor di mana penyerang bisa memicu kerentanan tergantung pada lingkungan yang dikonfigurasi. L1TF memengaruhi prosesor Intel® Core® dan prosesor Intel® Xeon®.

Untuk informasi selengkapnya tentang kerentanan ini dan tampilan mendetail skenario yang terpengaruh, termasuk pendekatan Microsoft untuk memitigasi L1TF silakan lihat sumber daya berikut ini:

Pelanggan Microsoft Surface: Pelanggan yang menggunakan Microsoft Surface dan produk Surface Book perlu mengikuti panduan untuk Klien Windows yang diuraikan dalam Konsultan Keamanan: ADV180018 | Panduan Microsoft untuk mengurangi varian L1TF. Lihat juga artikel Basis Pengetahuan Microsoft 4073065 untuk informasi selengkapnya tentang produk Surface yang terpengaruh dan ketersediaan pembaruan kode mikro.

Pelanggan Microsoft Hololens: Microsoft HoloLens tidak terpengaruh oleh L1TF karena tidak menggunakan prosesor Intel yang terpengaruh.

Langkah-langkah yang diperlukan untuk menonaktifkan Hyper-Threading akan berbeda dari OEM ke OEM tetapi umumnya merupakan bagian dari alat konfigurasi dan penyiapan BIOS atau firmware.

Pelanggan yang menggunakan prosesor ARM 64-bit harus memeriksa dengan OEM perangkat untuk dukungan firmware karena perlindungan sistem operasi ARM64 yang mengurangi CVE-2017-5715 - Injeksi target cabang (Spectre, Varian 2) memerlukan pembaruan firmware terbaru dari OEM perangkat untuk diterapkan.

Untuk detail tentang kerentanan ini, lihat Panduan Keamanan Microsoft: CVE-2019-1125 | Kerentanan Pengungkapan Informasi Kernel Windows.

Kami tidak menyadari adanya kerentanan pengungkapan informasi ini yang memengaruhi infrastruktur layanan cloud kami.

Segera setelah kami menyadari masalah ini, kami bekerja cepat untuk mengatasinya dan merilis pembaruan. Kami sangat percaya pada kemitraan yang erat dengan peneliti dan mitra industri untuk membuat pelanggan lebih aman, dan tidak menerbitkan detail hingga Selasa, 6 Agustus, konsisten dengan praktik pengungkapan kerentanan terkoordinasi.

Referensi

Microsoft menyediakan informasi kontak pihak ketiga untuk membantu Anda menemukan informasi tambahan tentang topik ini. Informasi kontak ini mungkin berubah tanpa pemberitahuan. Microsoft tidak menjamin keakuratan informasi kontak pihak ketiga.

Perlu bantuan lainnya?

Ingin opsi lainnya?

Jelajahi manfaat langganan, telusuri kursus pelatihan, pelajari cara mengamankan perangkat Anda, dan banyak lagi.

Komunitas membantu Anda bertanya dan menjawab pertanyaan, memberikan umpan balik, dan mendengar dari para ahli yang memiliki pengetahuan yang luas.