KB4073065: patarimai dėl "Surface" siekiant apsisaugoti nuo mikroarchitektūros ir su spėjamu vykdymu susijusių šalutinių kanalų spragų

Įžanga

Nuo 2018 m. sausio "Surface" komanda skelbia programinės-aparatinės įrangos naujinimus, skirtus mikroarchitektūros ir spėjamų vykdymo šalutinių kanalų spragoms. "Surface" komanda ir toliau glaudžiai bendradarbiauja su "Windows" komanda ir pramonės partneriais, kad apsaugotų klientus. Norint gauti visą galimą apsaugą, reikalingi programinės-aparatinės įrangos ir "Windows" sistemos naujinimai.

Santrauka

Pažeidžiamumas paskelbta birželio 2022

"Surface" komanda žino apie naujus mikroarchitektūros ir spėjamo vykdymo šalutinių kanalų atakų variantus, kurie taip pat veikia "Surface" produktus. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą:

Dirbame su savo partneriais, kad galėtume teikti "Surface" produktų naujinimus iš karto, kai tik galėsime įsitikinti, kad naujinimai atitinka mūsų kokybės reikalavimus. 

Daugiau informacijos apie "Surface" įrenginių naujinimus žr. "Surface" naujinimo retrospektyva.

2019 m. gegužės mėn. paskelbta spragų

"Surface" komanda žino apie naujus su spėjamu vykdymu susijusių šalutinių kanalų atakų variantus, kurie turi įtakos ir "Surface" produktams. Šių pažeidžiamumų mažinimas reikalauja operacinės sistemos naujinimo ir "Surface" UEFI naujinimo, kuris apima naują mikrokodą. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą:

Be "Windows" operacinės sistemos saugos naujinimų diegimo, "Surface" išleido UEFI naujinimus per „Windows Update“ ir atsisiuntimo centrą šiems įrenginiams:

Be naujo mikrokodo, įdiegus UEFI naujinimą bus pasiekiamas naujas UEFI parametras, vadinamas Vienalaikis kelių gijų (SMT). Šis parametras leidžia vartotojui išjungti "Hyper-Threading".

Pastabos.

  • Jei nuspręsite išjungti "Hyper-Threading", rekomenduojame naudoti naują SMT UEFI parametrą.

  • Išjungus SMT suteikiama papildoma apsauga nuo šių naujų pažeidžiamumų ir L1 terminalo gedimų ataka, kuri buvo paskelbta anksčiau. Tačiau šis metodas taip pat turi įtakos įrenginio našumui.

  • "Surface 3" ir Surface Studio su "Intel Core i5" neturi SMT. Todėl šie įrenginiai neturi šio naujo parametro.

  • "Microsoft Surface Enterprise" valdymo režimo (SEMM) UEFI konfigūratoriaus įrankio 2.43.139 arba naujesnė versija palaiko naują SMT parametrą. Įrankius galima atsisiųsti iš šio tinklalapio. Atsisiųskite šiuos reikalingus įrankius:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi
    • SurfaceUEFI_Manager_v2.43.139.0.msi

Pažeidžiamumas paskelbta 2018 m. rugpjūčio mėn.

"Surface" komanda žino apie naują su spėjamu vykdymu susijusių šalutinių kanalų ataką, vadinamą "L1 Terminal Fault" (L1TF) ir priskirtą CVE-2018-3620 (OS ir SMM) ir CVE-2018-3646 (VMM). Paveikti "Surface" produktai yra tokie patys, kaip ir šio straipsnio skyriuje "Pažeidžiamumai paskelbti 2018 m. gegužės mėn.". Mikrokodo naujinimai, kurie sumažina 2018 m. gegužės mėn. išvadas, taip pat sumažina L1TF (CVE-2018-3646). Norėdami gauti daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą:

Saugos patarime siūloma, kad klientai, naudojantys virtualizavimu pagrįstą saugą (VBS), kuri apima saugos funkcijas, pvz., "Credential Guard" ir "Device Guard", apsvarstytų galimybę išjungti Hyper-Threading, kad būtų visiškai pašalinta L1TF rizika.

2018 m. gegužės mėn. paskelbta spragų

"Surface" komanda sužinojo apie naujus su spėjamu vykdymu susijusių šalutinių kanalų atakų variantus, kurie taip pat turi įtakos "Surface" produktams. Norint sumažinti šių pažeidžiamumų poveikį, reikia UEFI naujinimų, naudojančių naują mikrokodą. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šiuos saugos patarimus:

Be "Windows" operacinės sistemos saugos naujinimų diegimo, "Surface" išleido UEFI naujinimus per „Windows Update“ ir atsisiuntimo centrą šiems įrenginiams:

2018 m. sausio mėn. paskelbta spragų

"Surface" komanda žino viešai žinomą spragų klasę, apimančią su spėjamu vykdymu susijusių šalutinių kanalų (vadinamų "Spectre" ir "Meltdown"), veikiančių daugelį šiuolaikinių procesorių ir operacinių sistemų, įskaitant "Intel", AMD ir ARM. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą:

Daugiau informacijos apie "Windows" programinės įrangos naujinimus ieškokite šiuose žinių bazė straipsniuose:

Be sausio 3 d. "Windows" operacinės sistemos saugos Naujinimai, "Surface" išleido UEFI naujinimus per „Windows Update“ ir atsisiuntimo centrą šiems įrenginiams:

Šie naujinimai galimi įrenginiams, kuriuose veikia „Windows 10“ kūrėjų naujinimas (15063 komponavimo versija) ir naujesnėse versijose.

Daugiau informacijos

"Surface Hub" operacinė sistema Windows 10 Team įdiegė išsamios gynybos strategijas. Dėl to manome, kad pažeidžiamumą naudojančių pažeidžiamumų išnaudojimai "Surface Hub" įrenginyje, kuriame veikia Windows 10 Team operacinė sistema, yra gerokai sumažinami.  Norėdami gauti daugiau informacijos, žr. šią temą "Windows IT Pro Center" svetainėje: "Surface Hub" ir Windows 10 Enterprise skirtumai.  

"Surface" komanda siekia užtikrinti, kad mūsų vartotojai turėtų saugią ir patikimą patirtį. Mes ir toliau stebėsime ir atnaujinsime įrenginius, kaip reikalaujama sprendžiant šiuos pažeidžiamumus ir užtikrinant įrenginių patikimumą bei saugą.

Nuorodos

Trečiosios šalies informacijos atsakomybės atsisakymas

Teikiame trečiųjų šalių kontaktinę informaciją, kad padėtume jums gauti techninę pagalbą. Ši kontaktinė informacija gali būti keičiama be pranešimo. Negarantuojame šios trečiųjų šalių kontaktinės informacijos tikslumo.