Beskytt Windows-enhetene dine mot Spectre og Meltdown

Gjelder: Windows 10Windows 10 MobileWindows 8.1 Mer

Denne artikkelen omhandler innvirkningen av de nylig publiserte sikkerhetsproblemene i prosesserer, kjent som "Spectre" og "Meltdown," for Windows-kunder, og gir ressurser for å beskytte enhetene dine hjemme, på jobben og i hele organisasjonen.

Oppsummering

Microsoft er klar over nye sikkerhetsproblemer i maskinvareprosessorene "Spectre" og "Meltdown". Dette er nylig oppdagede sikkerhetsproblemer som er basert på en vanlig brikkearkitektur som opprinnelig ble utformet for å øke hastigheten på datamaskiner. Det tekniske navnet er "spekulative kanalsårbarheter på kjøringssiden". Du kan lære mer om disse sårbarhetene på Google Project Zero.

Hvem blir berørt?

Berørte brikker omfatter de som er produsert av Intel, AMD og ARM, noe som betyr at alle enheter som kjører Windows-operativsystemer, også kan være sårbare (f.eks. stasjonære PC-er, bærbare datamaskiner, skyservere og smarttelefoner). Enheter som kjører andre operativsystemer som for eksempel Android, Chrome, iOS og MacOS, er også påvirket. Vi råder kunder som kjører disse operativsystemene, til å hente informasjon fra leverandørene.

Når denne artikkelen publiseres, har vi ennå ikke mottatt informasjon som tyder på at disse sårbarhetene har blitt brukt til å angripe kunder.

Beskyttelsestiltak til dags dato

Fra 3. januar 2018 lanserte Microsoft flere oppdateringer for å redusere disse sårbarhetene og beskytte kundene våre. Vi har også distribuert oppdateringer for å sikre våre skytjenester samt nettleserne Internet Explorer og Microsoft Edge. Vi fortsetter å samarbeide nært med bransjepartnere inkludert brikkeprodusenter, enhetsprodusenter og appleverandører.

Hva bør jeg gjøre for å beskytte enhetene mine?

Du må oppdatere både maskinvaren og programvaren for å kunne løse dette problemet. Dette omfatter også fastvareoppdateringer fra enhetsprodusenter og, i enkelte tilfeller, oppdateringer av antivirusprogramvaren.

Følg denne fremgangsmåten for å hente de nyeste oppdateringene for både programvare og maskinvare og få den beste beskyttelsen:

  1. Hold Windows-enheten din oppdatert ved å aktivere automatiske oppdateringer.
  2. Kontroller at du har installert Microsofts sikkerhetsoppdatering fra januar 2018 for Windows-operativsystemet. Hvis automatiske oppdateringer er aktivert, skal du få dem automatisk, men du bør likevel kontrollere at de er installert. Se instruksjoner i Windows Update: Vanlige spørsmål
  3. Installer tilgjengelige maskinvare/fastvareoppdateringer fra enhetsprodusenten. Alle kunder må kontakte enhetsprodusenten for å laste ned og installere enhetsspesifikke maskinvareoppdateringer. Nedenfor finner du en liste over nettstedene til enhetsprodusenter

Ressurser


Avhengig av rollen din kan du bruke de følgende støtteartiklene for å identifisere og redusere innvirkningen i klient- og servermiljøer som påvirkes av sikkerhetsproblemene "Spectre" og "Meltdown".

Microsoft Sikkerhetsveiledning: MSRC ADV180002

Intel: Sikkerhetsveiledning

ARM: Sikkerhetsveiledning

AMD: Sikkerhetsveiledning

NVIDIA: Sikkerhetsveiledning

Microsoft Secure-bloggen: Forstå innvirkningen av Spectre og Meltdown på ytelsen til Windows-systemer

Veiledning for forbrukere: Beskytte enheten mot brikkerelaterte sikkerhetsproblemer

Antivirusveiledning: Windows-sikkerhetsoppdateringer fra 3. januar 2018, og antivirusprogramvare

Veiledning for blokkering av sikkerhetsoppdateringer for Windows-operativsystemer med AMD: KB4073707: Sikkerhetsoppgraderinger for Windows-operativsystemer blokkeres på enkelte AMD-baserte enheter

Oppdater for å deaktivere skadebegrensningstiltak mot Spectre, Variant 2: KB4078130: Intel har identifisert omstartsproblemer med mikrokode på enkelte eldre prosessorer 
 

Surface-veiledning: Surface-veiledning for å beskytte mot spekulative kanalsårbarheter på kjøringssiden

IT Pro-veiledning: Windows-kundeveiledning for IT-eksperter for å beskytte mot spekulative kanalsårbarheter på kjøringssiden

Edge-utviklerbloggen: Begrense spekulative kanalsårbarhet-angrep på kjøringssiden i Microsoft Edge og Internet Explorer

Server-veiledning: Windows Server-veiledning for å beskytte mot spekulative kanalsårbarheter på kjøringssiden

Veiledning for Server Hyper-V

Azure-bloggen: Beskytte Azure-kunder mot CPU-sikkerhetsproblemer

Azure KB: KB4073235: Beskyttelse mot spekulative kanalsårbarheter på kjøringssiden i Microsoft-skyen

Azure Stack-veiledning: KB4073418: Azure Stack-veiledning for å beskytte mot spekulative kanalsårbarheter på kjøringssiden

SQL Server-veiledning: KB4073225: SQL Server-veiledning for å beskytte mot spekulative kanalsårbarheter på kjøringssiden

SCCM-veiledning: Ytterligere veiledning for å redusere spekulative kanalsårbarheter på kjøringssiden

Flere ressurser


Liste over OEM-/Server-enhetsprodusenter

Bruk koblingene nedenfor for å kontakte enhetsprodusenten når det gjelder fastvareoppdateringer. Du må installere både operativsystem- og maskinvare/fastvareoppdateringer for å få all tilgjengelig beskyttelse.

OEM-enhetsprodusenter

Kobling til mikrokodetilgjengelighet

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp
Fujitsu

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

Surface-veiledning for å beskytte mot spekulative kanalsårbarheter på kjøringssiden

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

Server OEM-produsenter

Kobling til mikrokodetilgjengelighet

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Microsoft tilbyr kontaktinformasjon om tredjeparter for å hjelpe deg å finne teknisk støtte. Denne kontaktinformasjonen kan endres uten varsel. Microsoft kan ikke garantere nøyaktigheten til kontaktinformasjonen om tredjeparter.
 

 

Tidsplan for oppdatering av Windows-operativsystemer i januar 2018

Sikkerhetsoppdateringene som ble utgitt i januar 2018, reduserer problemer på enheter som kjører følgende x64-baserte Windows-operativsystemer. Se vanlige spørsmål hvis du vil ha mer informasjon.

Produktoppdatering utgitt

Utgitt

Utgivelsesdato

Utgivelseskanal

KB

Windows 10 – versjon 1709 / Windows Server 2016 (1709) / IoT Core – kvalitetsoppdatering

Utgitt

Januar 3

WU, WSUS, katalog, Azure-bildegalleri

KB4056892

Windows Server 2016 (1709) – Server-beholder

Utgitt

Januar 5

Docker Hub

KB4056892

Windows 10 – versjon 1703 / IoT Core – kvalitetsoppdatering

Utgitt

Januar 3

WU, WSUS, katalog

KB4056891

Windows 10 – versjon 1607 / Windows Server 2016 / IoT Core – kvalitetsoppdatering

Utgitt

Januar 3

WU, WSUS, katalog

KB4056890

Windows Server 2016 (1607) – beholderbilder

Utgitt

Januar 4

Docker Hub

KB4056890

Windows 10 – versjon 1511 / IoT Core – kvalitetsoppdatering

Utgitt

Januar 3

WU, WSUS, katalog

KB4056888

Windows 10 – versjon RTM – kvalitetsoppdatering

Utgitt

Januar 3

WU, WSUS, katalog

KB4056893

Windows 10 Mobile (OS-build 15254.192) – ARM

Utgitt

Januar 5

WU, katalog

KB4073117

Windows 10 Mobile (OS-build 15063.850)

Utgitt

Januar 5

WU, katalog

KB4056891

Windows 10 Mobile (OS-build 14393.2007)

Utgitt

Januar 5

WU, katalog

KB4056890

Windows 10 HoloLens

Utgitt

Januar 5

WU, katalog

KB4056890

Windows 8.1 / Windows Server 2012 R2 – bare sikkerhetsoppdatering

Utgitt

Januar 3

WSUS, katalog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Utgitt

Januar 3

WSUS, katalog

KB4056898

Windows Embedded 8.1 Industry Pro

Utgitt

Januar 3

WSUS, katalog

KB4056898

Windows Embedded 8.1 Pro

Utgitt

Januar 3

WSUS, katalog

KB4056898

Windows 8.1 / månedlig samleoppdatering for Windows Server 2012 R2

Utgitt

Januar 8

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Industry Enterprise

Utgitt

Januar 8

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Industry Pro

Utgitt

Januar 8

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Pro

Utgitt

Januar 8

WU, WSUS, katalog

KB4056895

Windows Server 2012 – bare sikkerhetsoppdatering

Kommer

 

WSUS, katalog

 

Windows Server 2008 SP2

Kommer

 

WU, WSUS, katalog

 

Månedlig samleoppdatering for Windows Server 2012

Kommer

 

WU, WSUS, katalog

 

Windows Embedded 8 Standard

Kommer

 

 

 

 

Windows 7 SP1 / Windows Server 2008 R2 SP1 – bare sikkerhetsoppdatering

Utgitt

3. januar

WSUS, katalog

KB4056897

Windows Embedded Standard 7

Utgitt

Januar 3

WSUS, katalog

KB4056897

Windows Embedded POSReady 7

Utgitt

Januar 3

WSUS, katalog

KB4056897

Windows Thin PC

Utgitt

Januar 3

WSUS, katalog

KB4056897

Windows 7 SP1 / månedlig samleoppdatering for Windows Server 2008 R2 SP1

Utgitt

4. januar

WU, WSUS, katalog

KB4056894

Windows Embedded Standard 7

Utgitt

Januar 4

WU, WSUS, katalog

KB4056894

Windows Embedded POSReady 7

Utgitt

Januar 4

WU, WSUS, katalog

KB4056894

Windows Thin PC

Utgitt

Januar 4

WU, WSUS, katalog

KB4056894

 

Internet Explorer 11 – samleoppdatering for Windows 7 SP1 og Windows 8.1

Utgitt

Januar 3

WU, WSUS, katalog

KB4056568

Vanlige spørsmål