Prisijunkite prie „Microsoft“
Prisijunkite arba sukurkite paskyrą.
Sveiki,
Pasirinkti kitą paskyrą.
Turite kelias paskyras
Pasirinkite paskyrą, kurią naudodami norite prisijungti.

Įvadas

Nuo 2018 m. sausio "Surface" komanda skelbia programinės-aparatinės įrangos naujinimus, skirtus mikroarchitektūros ir spėjamų vykdymo šalutinių kanalų spragoms. "Surface" komanda ir toliau glaudžiai bendradarbiauja su Windows komanda ir pramonės partneriais, kad apsaugotų klientus. Norint gauti visą galimą apsaugą, reikalinga programinė-aparatinė įranga ir Windows sistemos naujinimai.

Suvestinė

"Surface" komanda žino apie naujus mikroarchitektūros ir spėjamų vykdymo šalutinių kanalų atakų variantus, kurie taip pat veikia "Surface" produktus. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą: 

Dirbame su savo partneriais, kad galėtume teikti "Surface" produktų naujinimus iš karto, kai tik galėsime įsitikinti, kad naujinimai atitinka mūsų kokybės reikalavimus. 

Daugiau informacijos apie "Surface" įrenginių naujinimus žr. "Surface" naujinimo retrospektyva.

"Surface" komanda žino apie naujus su spėjamu vykdymu susijusių šalutinių kanalų atakų variantus, kurie turi įtakos ir "Surface" produktams. Šių pažeidžiamumų mažinimas reikalauja operacinės sistemos naujinimo ir "Surface" UEFI naujinimo, kuris apima naują mikrokodą. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą:

Be Windows operacinės sistemos saugos naujinimų diegimo, "Surface" išleido UEFI naujinimus per "Windows Update" ir atsisiuntimo centrą šiems įrenginiams:

Be naujo mikrokodo, įdiegus UEFI naujinimą bus pasiekiamas naujas UEFI parametras, vadinamas Vienalaikis kelių gijų (SMT). Šis parametras leidžia vartotojui išjungti "Hyper-Threading".

Pastabos

  • Jei nuspręsite išjungti "Hyper-Threading", rekomenduojame naudoti naują SMT UEFI parametrą.

  • Išjungus SMT suteikiama papildoma apsauga nuo šių naujų pažeidžiamumų ir L1 terminalo gedimų ataka, kuri buvo paskelbta anksčiau. Tačiau šis metodas taip pat turi įtakos įrenginio našumui.

  • "Surface 3" ir Surface Studio su "Intel Core i5" neturi SMT. Todėl šie įrenginiai neturi šio naujo parametro.

  • "Microsoft Surface Enterprise" valdymo režimo (SEMM) UEFI konfigūratoriaus įrankio 2.43.139 arba naujesnė versija palaiko naują SMT parametrą. Įrankius galima atsisiųsti iš šio tinklalapio. Atsisiųskite šiuos reikalingus įrankius:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi

    • SurfaceUEFI_Manager_v2.43.139.0.msi

"Surface" komanda žino apie naują su spėjamu vykdymu susijusių šalutinių kanalų ataką, vadinamą "L1 Terminal Fault" (L1TF) ir priskirtą CVE-2018-3620 (OS ir SMM) ir CVE-2018-3646 (VMM). Paveikti "Surface" produktai yra tokie patys, kaip ir šio straipsnio skyriuje "Pažeidžiamumai paskelbti 2018 m. gegužės mėn.". Mikrokodo naujinimai, kurie sumažina 2018 m. gegužės mėn. išvadas, taip pat sumažina L1TF (CVE-2018-3646). Norėdami gauti daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą:

Saugos patarime siūloma, kad klientai, naudojantys virtualizavimu pagrįstą saugą (VBS), kuri apima saugos funkcijas, pvz., "Credential Guard" ir "Device Guard", apsvarstytų galimybę išjungti Hyper-Threading, kad būtų visiškai pašalinta L1TF rizika.

"Surface" komanda sužinojo apie naujus su spėjamu vykdymu susijusių šalutinių kanalų atakų variantus, kurie turi įtakos ir "Surface" produktams. Norint sumažinti šių pažeidžiamumų poveikį, reikia UEFI naujinimų, naudojančių naują mikrokodą. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šiuos saugos patarimus:

Be Windows operacinės sistemos saugos naujinimų diegimo, "Surface" išleido UEFI naujinimus per "Windows Update" ir atsisiuntimo centrą šiems įrenginiams:

"Surface" komanda žino viešai žinomą spragų klasę, apimančią su spėjamu vykdymu susijusių šalutinių kanalų (vadinamų "Spectre" ir "Meltdown") poveikį daugeliui šiuolaikinių procesorių ir operacinių sistemų, įskaitant "Intel", AMD ir ARM. Daugiau informacijos apie pažeidžiamumą ir pažeidžiamumą mažinančias priemones, žr. šį saugos patarimą:

Daugiau informacijos apie Windows programinės įrangos naujinimus ieškokite šiuose žinių bazė straipsniuose:

Be sausio 3 d. Windows operacinės sistemos saugos naujinimų diegimo, "Surface" išleido UEFI naujinimus per "Windows Update" ir atsisiuntimo centrą šiems įrenginiams:

Šie naujinimai galimi įrenginiams, kuriuose veikia "Windows 10" kūrėjų naujinimas (15063 komponavimo versija) ir naujesnėse versijose.

Daugiau informacijos

Surface Hub operacinė sistema, Windows 10 Team, įgyvendino gylio gynybos strategijas. Dėl to manome, kad pažeidžiamumą naudojančių pažeidžiamumų išnaudojimai yra gerokai sumažinami Surface Hub naudojant Windows 10 Team operacinę sistemą.  Daugiau informacijos ieškokite šioje temoje Windows IT Pro centro svetainėje: Surface Hub ir Windows 10 Enterprise skirtumai.  

"Surface" komanda siekia užtikrinti, kad mūsų vartotojai turėtų saugią ir patikimą patirtį. Mes ir toliau stebėsime ir atnaujinsime įrenginius, kaip reikalaujama sprendžiant šiuos pažeidžiamumus ir užtikrinant įrenginių patikimumą bei saugą.

Nuorodos

Teikiame trečiųjų šalių kontaktinę informaciją, kad galėtumėte lengviau rasti techninės pagalbos. Ši kontaktinė informacija gali būti keičiama be įspėjimo. Negarantuojame, kad ši trečiosios šalies kontaktinė informacija bus tiksli.

Reikia daugiau pagalbos?

Norite daugiau parinkčių?

Sužinokite apie prenumeratos pranašumus, peržiūrėkite mokymo kursus, sužinokite, kaip apsaugoti savo įrenginį ir kt.

Bendruomenės padeda užduoti klausimus ir į juos atsakyti, pateikti atsiliepimų ir išgirsti iš ekspertų, turinčių daug žinių.

Ar ši informacija buvo naudinga?

Ar esate patenkinti kalbos kokybe?
Kas turėjo įtakos jūsų įspūdžiams?
Paspaudus mygtuką Pateikti, jūsų atsiliepimai bus naudojami tobulinant „Microsoft“ produktus ir paslaugas. Jūsų IT administratorius galės rinkti šiuos duomenis. Privatumo patvirtinimas.

Dėkojame už jūsų atsiliepimą!

×