Aanmelden met Microsoft
Meld u aan of maak een account.
Hallo,
Selecteer een ander account.
U hebt meerdere accounts
Kies het account waarmee u zich wilt aanmelden.

Datum wijzigen

Wijzigingswijziging weigeren

dinsdag 20 april 2023

  • MMIO-registergegevens toegevoegd

dinsdag 8 augustus 2023

  • Inhoud over CVE-2022-23816 is verwijderd omdat het CVE-nummer niet wordt gebruikt

  • 'Verwarring van vertakkingstype' toegevoegd onder de sectie 'Beveiligingsproblemen'

  • Meer informatie toegevoegd aan cve-2022-23825 | Registersectie AMD CPU Branch Type Confusion (BTC)'

dinsdag 9 augustus 2023

  • "CVE-2022-23825 | Registersectie AMD CPU Branch Type Confusion (BTC)'

  • "CVE-2023-20569 | toegevoegd AMD CPU Return Address Predictor" naar de sectie "Samenvatting"

  • "CVE-2023-20569 | toegevoegd Registersectie AMD CPU Return Address Predictor

9 april 2024

  • CVE-2022-0001 toegevoegd | Intel Branch History Injection

dinsdag 16 april 2024

  • De sectie 'Meerdere risicobeperkingen inschakelen' toegevoegd

Kwetsbaarheden

In dit artikel worden de volgende speculatieve beveiligingsproblemen met betrekking tot de uitvoering behandeld:

Windows Update biedt ook oplossingen voor Internet Explorer en Edge. We blijven deze oplossingen tegen deze klasse beveiligingsproblemen verbeteren.

Zie voor meer informatie over deze klasse beveiligingsproblemen

Op 14 mei 2019 heeft Intel informatie gepubliceerd over een nieuwe subklasse van speculatieve beveiligingsproblemen aan de uitvoeringszijde van kanalen, microarchitecturale gegevenssampling genoemd, en gedocumenteerd in ADV190013 | Microarchitecturale gegevenssampling. De volgende CDE's zijn toegewezen:

Belangrijk: Deze problemen zijn van invloed op andere systemen, zoals Android, Chrome, iOS en MacOS. We raden klanten aan om hulp te vragen bij deze leveranciers.

Microsoft heeft updates uitgebracht om deze beveiligingsproblemen te verhelpen. Om alle beschikbare beveiligingen te krijgen, zijn firmware (microcode) en software-updates vereist. Dit kan microcode van OEM's van apparaten omvatten. In sommige gevallen heeft het installeren van deze updates invloed op de prestaties. We hebben ook actie ondernomen om onze cloudservices te beveiligen. We raden u ten zeerste aan deze updates te implementeren.

Zie voor meer informatie over dit probleem het volgende beveiligingsadvies en gebruik richtlijnen op basis van scenario's om acties te bepalen die nodig zijn om de bedreiging te beperken:

Opmerking: U wordt aangeraden alle meest recente updates van Windows Update te installeren voordat u microcode-updates installeert.

Op 6 augustus 2019 heeft Intel details vrijgegeven over een kwetsbaarheid voor het vrijgeven van informatie in Windows-kernel. Dit beveiligingsprobleem is een variant van het speculatieve beveiligingsprobleem Spectre, Variant 1 en is toegewezen aan CVE-2019-1125.

Op 9 juli 2019 hebben we beveiligingsupdates uitgebracht voor het Windows-besturingssysteem om dit probleem te verhelpen. Houd er rekening mee dat we het documenteren van deze beperking niet openbaar hebben gemaakt tot de gecoördineerde openbaarmaking van de branche op dinsdag 6 augustus 2019.

Klanten die Windows Update ingeschakeld en de beveiligingsupdates hebben toegepast die zijn uitgebracht op 9 juli 2019, worden automatisch beveiligd. Er is geen verdere configuratie nodig.

Opmerking: Voor dit beveiligingsprobleem is geen microcode-update van de fabrikant van uw apparaat (OEM) vereist.

Zie de Microsoft Security Update Guide voor meer informatie over dit beveiligingsprobleem en de toepasselijke updates:

Op 12 november 2019 heeft Intel een technisch advies gepubliceerd over Intel® Transactional Synchronization Extensions (Intel TSX) Transaction Asynchronous Abort vulnerability waaraan CVE-2019-11135 is toegewezen. Microsoft heeft updates uitgebracht om dit beveiligingsprobleem te verhelpen en de beveiliging van het besturingssysteem is standaard ingeschakeld voor Windows Server 2019, maar standaard uitgeschakeld voor Windows Server 2016 en eerdere edities van het Windows Server-besturingssysteem.

Op 14 juni 2022 hebben we ADV220002 | Microsoft Guidance on Intel Processor MMIO Verouderde gegevenskwetsbaarheden en heeft deze CVE's toegewezen: 

Aanbevolen acties

U moet de volgende acties uitvoeren om u te beschermen tegen de beveiligingsproblemen:

  1. Pas alle beschikbare Windows-besturingssysteemupdates toe, inclusief de maandelijkse Windows-beveiligingsupdates.

  2. Pas de toepasselijke firmware -update (microcode) toe die wordt geleverd door de fabrikant van het apparaat.

  3. Evalueer het risico voor uw omgeving op basis van de informatie in Microsoft Security Advisories: ADV180002, ADV180012, ADV190013 en ADV220002, naast de informatie in dit Knowledge Base artikel.

  4. Voer de vereiste actie uit met behulp van de adviezen en registersleutelgegevens die in dit Knowledge Base artikel worden verstrekt.

Opmerking: Surface-klanten ontvangen een microcode-update via Windows Update. Zie KB4073065 voor een lijst met de nieuwste firmware-updates voor Surface-apparaten (microcode).

Op 12 juli 2022 hebben we CVE-2022-23825 | AMD CPU-vertakkingstype Verwarring die beschrijft dat aliassen in de vertakkingsvoorspeller ertoe kunnen leiden dat bepaalde AMD-processors het verkeerde vertakkingstype voorspellen. Dit probleem kan leiden tot openbaarmaking van informatie.

Ter bescherming tegen dit beveiligingsprobleem raden we u aan Windows-updates te installeren die zijn gedateerd op of na juli 2022 en vervolgens actie te ondernemen zoals vereist door CVE-2022-23825 en registersleutelinformatie die in dit Knowledge Base artikel wordt vermeld.

Zie beveiligingsbulletin AMD-SB-1037 voor meer informatie.

Op 8 augustus 2023 hebben we CVE-2023-20569 | Return Address Predictor (ook wel bekend als Inception) die een nieuwe speculatieve aanval aan de zijkant beschrijft die kan leiden tot speculatieve uitvoering op een door een aanvaller gecontroleerd adres. Dit probleem is van invloed op bepaalde AMD-processors en kan mogelijk leiden tot openbaarmaking van informatie.

Ter bescherming tegen dit beveiligingsprobleem raden we u aan Windows-updates te installeren die zijn gedateerd op of na augustus 2023 en vervolgens actie te ondernemen zoals vereist door CVE-2023-20569 en registersleutelinformatie die in dit Knowledge Base artikel is opgenomen.

Zie het beveiligingsbulletin AMD-SB-7005 voor meer informatie.

Op 9 april 2024 hebben we CVE-2022-0001 | Intel Branch History Injection die Branch History Injection (BHI) beschrijft, een specifieke vorm van intra-mode BTI. Dit beveiligingsprobleem treedt op wanneer een aanvaller de vertakkingsgeschiedenis kan manipuleren voordat deze overstapt van de gebruiker naar de supervisormodus (of van VMX niet-hoofd-/gastmodus naar hoofdmodus). Deze manipulatie kan ertoe leiden dat een indirecte vertakkingsvoorspeller een specifieke predictor-vermelding selecteert voor een indirecte vertakking en dat een gadget voor openbaarmaking op het voorspelde doel tijdelijk wordt uitgevoerd. Dit kan mogelijk zijn omdat de relevante vertakkingsgeschiedenis vertakkingen kan bevatten die zijn gemaakt in eerdere beveiligingscontexten, en in het bijzonder andere voorspellingsmodi.

Instellingen voor risicobeperking voor Windows Server en Azure Stack HCI

Beveiligingsadviezen (ADV's) en CVE's bieden informatie over het risico dat deze beveiligingsproblemen met zich meebrengen. Ze helpen u ook bij het identificeren van de beveiligingsproblemen en het identificeren van de standaardstatus van oplossingen voor Windows Server-systemen. De onderstaande tabel geeft een overzicht van de vereiste CPU-microcode en de standaardstatus van de risicobeperkingen op Windows Server.

CVE

Cpu-microcode/firmware vereist?

Standaardstatus van beperking

CVE-2017-5753

Nee

Standaard ingeschakeld (geen optie om uit te schakelen)

Raadpleeg ADV180002 voor meer informatie

CVE-2017-5715

Ja

Standaard uitgeschakeld.

Raadpleeg ADV180002 voor meer informatie en dit KB-artikel voor toepasselijke registersleutelinstellingen.

Opmerking 'Retpoline' is standaard ingeschakeld voor apparaten met Windows 10 versie 1809 en hoger als Spectre Variant 2 (CVE-2017-5715) is ingeschakeld. Voor meer informatie over 'Retpoline' volgt u het blogbericht Beperkingsspectrevariant 2 met Retpoline op Windows .

CVE-2017-5754

Nee

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld.
Windows Server 2016 en eerder: standaard uitgeschakeld.

Raadpleeg ADV180002 voor meer informatie.

CVE-2018-3639

Intel: Ja

AMD: Nee

Standaard uitgeschakeld. Zie ADV180012 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2018-11091

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld.
Windows Server 2016 en eerder: standaard uitgeschakeld.

Zie ADV190013 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2018-12126

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld.
Windows Server 2016 en eerder: standaard uitgeschakeld.

Zie ADV190013 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2018-12127

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld.
Windows Server 2016 en eerder: standaard uitgeschakeld.

Zie ADV190013 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2018-12130

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld.
Windows Server 2016 en eerder: standaard uitgeschakeld.

Zie ADV190013 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2019-11135

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld.
Windows Server 2016 en eerder: standaard uitgeschakeld.

Zie CVE-2019-11135 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2022-21123 (onderdeel van MMIO ADV220002)

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld. 
Windows Server 2016 en eerder: standaard uitgeschakeld.* 

Zie CVE-2022-21123 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2022-21125 (onderdeel van MMIO ADV220002)

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld. 
Windows Server 2016 en eerder: standaard uitgeschakeld.* 

Zie CVE-2022-21125 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2022-21127 (onderdeel van MMIO ADV220002)

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld. 
Windows Server 2016 en eerder: standaard uitgeschakeld.* 

Zie CVE-2022-21127 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2022-21166 (onderdeel van MMIO ADV220002)

Intel: Ja

Windows Server 2019, Windows Server 2022 en Azure Stack HCI: standaard ingeschakeld. 
Windows Server 2016 en eerder: standaard uitgeschakeld.* 

Zie CVE-2022-21166 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2022-23825 (Verwarring van AMD CPU-vertakkingstype)

AMD: Nee

Zie CVE-2022-23825 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2023-20569
(Voorspellingsfunctie voor return address van AMD CPU)

AMD: Ja

Zie CVE-2023-20569 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

CVE-2022-0001

Intel: Nee

Standaard uitgeschakeld

Zie CVE-2022-0001 voor meer informatie en dit artikel voor toepasselijke registersleutelinstellingen.

* Volg de richtlijnen voor risicobeperking voor Meltdown hieronder.

Als u alle beschikbare beveiligingen tegen deze beveiligingsproblemen wilt verkrijgen, moet u wijzigingen in de registersleutel aanbrengen om deze risicobeperkingen in te schakelen die standaard zijn uitgeschakeld.

Het inschakelen van deze oplossingen kan van invloed zijn op de prestaties. De schaal van de prestatie-effecten is afhankelijk van meerdere factoren, zoals de specifieke chipset in uw fysieke host en de workloads die worden uitgevoerd. We raden u aan de prestatie-effecten voor uw omgeving te beoordelen en de benodigde aanpassingen aan te brengen.

Uw server loopt een verhoogd risico als deze zich in een van de volgende categorieën bevindt:

  • Hyper-V-hosts: vereist beveiliging voor VM-naar-VM- en VM-naar-host-aanvallen.

  • Extern bureaublad-serviceshosts (RDSH): vereist beveiliging van de ene sessie naar de andere sessie of van sessie-naar-host-aanvallen.

  • Fysieke hosts of virtuele machines waarop niet-vertrouwde code wordt uitgevoerd, zoals containers of niet-vertrouwde extensies voor databases, niet-vertrouwde webinhoud of workloads die code uitvoeren die afkomstig is van externe bronnen. Deze vereisen bescherming tegen niet-vertrouwde process-to-another-process-of untrusted-process-to-kernel-aanvallen.

Gebruik de volgende registersleutelinstellingen om de risicobeperkingen op de server in te schakelen en start het apparaat opnieuw op om de wijzigingen door te voeren.

Opmerking: Standaard kan het inschakelen van risicobeperkingen die zijn uitgeschakeld, invloed hebben op de prestaties. Het werkelijke prestatie-effect is afhankelijk van meerdere factoren, zoals de specifieke chipset in het apparaat en de werkbelastingen die worden uitgevoerd.

Registerinstellingen

We bieden de volgende registerinformatie om risicobeperkingen in te schakelen die niet standaard zijn ingeschakeld, zoals wordt beschreven in Beveiligingsadviezen (ADV's) en CVE's. Daarnaast bieden we registersleutelinstellingen voor gebruikers die de risicobeperkingen willen uitschakelen, indien van toepassing op Windows-clients.

BELANGRIJK Deze sectie, methode of taak bevat stappen die u laten zien hoe u het register kunt wijzigen. Er kunnen echter ernstige problemen optreden als u het register onjuist wijzigt. Zorg er daarom voor dat u deze stappen zorgvuldig volgt. Voor extra beveiliging maakt u een back-up van het register voordat u het wijzigt. Vervolgens kunt u het register herstellen als er een probleem optreedt. Zie het volgende artikel in de Microsoft Knowledge Base voor meer informatie over het maken van een back-up en het herstellen van het register:

KB322756 Een back-up maken van het register en het herstellen in Windows

BELANGRIJKStandaard wordt Retpoline als volgt geconfigureerd als spectre, variant 2-beperking (CVE-2017-5715) is ingeschakeld:

- Beperking van retpoline is ingeschakeld op Windows 10 versie 1809 en latere Windows-versies.

- Beperking van retpoline is uitgeschakeld op Windows Server 2019 en latere versies van Windows Server.

Zie Spectre variant 2 beperken met Retpoline in Windows voor meer informatie over de configuratie van Retpoline.

  • Risicobeperkingen inschakelen voor CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) en CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Als de Hyper-V-functie is geïnstalleerd, voegt u de volgende registerinstelling toe:

    reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

    Als dit een Hyper-V-host is en de firmware-updates zijn toegepast: Sluit alle Virtual Machines volledig af. Hierdoor kan de firmwaregerelateerde beperking worden toegepast op de host voordat de VM's worden gestart. Daarom worden de VM's ook bijgewerkt wanneer ze opnieuw worden opgestart.

    Start het apparaat opnieuw op om de wijzigingen door te voeren.

  • Oplossingen uitschakelen voor CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) en CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Start het apparaat opnieuw op om de wijzigingen door te voeren.

Opmerking: Het instellen van FeatureSettingsOverrideMask op 3 is nauwkeurig voor zowel de instellingen 'inschakelen' als 'uitschakelen'. (Zie de sectie Veelgestelde vragen voor meer informatie over registersleutels.)

Variant 2 uitschakelen: (CVE-2017-5715 | Beperking van vertakkingsdoelinjectie):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Variant 2 inschakelen: (CVE-2017-5715 | Beperking van vertakkingsdoelinjectie):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Standaard is beveiliging van gebruiker naar kernel voor CVE-2017-5715 uitgeschakeld voor AMD-CPU's. Klanten moeten de beperking inschakelen om aanvullende beveiliging te ontvangen voor CVE-2017-5715.  Zie veelgestelde vragen in ADV180002 voor meer informatie.

Schakel beveiliging van gebruiker naar kernel in op AMD-processors, samen met andere beveiligingen voor CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Als de Hyper-V-functie is geïnstalleerd, voegt u de volgende registerinstelling toe:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Als dit een Hyper-V-host is en de firmware-updates zijn toegepast: Sluit alle Virtual Machines volledig af. Hierdoor kan de firmwaregerelateerde beperking worden toegepast op de host voordat de VM's worden gestart. Daarom worden de VM's ook bijgewerkt wanneer ze opnieuw worden opgestart.

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Risicobeperkingen inschakelen voor CVE-2018-3639 (Speculatieve store-bypass), CVE-2017-5715 (Spectre Variant 2) en CVE-2017-5754 (Meltdown):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Als de Hyper-V-functie is geïnstalleerd, voegt u de volgende registerinstelling toe:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Als dit een Hyper-V-host is en de firmware-updates zijn toegepast: Sluit alle Virtual Machines volledig af. Hierdoor kan de firmwaregerelateerde beperking worden toegepast op de host voordat de VM's worden gestart. Daarom worden de VM's ook bijgewerkt wanneer ze opnieuw worden opgestart.

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Risicobeperkingen uitschakelen voor CVE-2018-3639 (Speculative Store Bypass) EN oplossingen voor CVE-2017-5715 (Spectre Variant 2) en CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Standaard is beveiliging van gebruiker naar kernel voor CVE-2017-5715 uitgeschakeld voor AMD-processors. Klanten moeten de beperking inschakelen om aanvullende beveiliging te ontvangen voor CVE-2017-5715.  Zie Veelgestelde vragen #15 in ADV180002 voor meer informatie.

Schakel beveiliging van gebruiker naar kernel in op AMD-processors, samen met andere beveiligingen voor CVE 2017-5715 en beveiligingen voor CVE-2018-3639 (Speculative Store Bypass):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Als de Hyper-V-functie is geïnstalleerd, voegt u de volgende registerinstelling toe:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Als dit een Hyper-V-host is en de firmware-updates zijn toegepast: Sluit alle Virtual Machines volledig af. Hierdoor kan de firmwaregerelateerde beperking worden toegepast op de host voordat de VM's worden gestart. Daarom worden de VM's ook bijgewerkt wanneer ze opnieuw worden opgestart.

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Risicobeperkingen inschakelen voor Intel Transactional Synchronization Extensions (Intel TSX) Transaction Asynchronous Abort vulnerability (CVE-2019-11135) en Microarchitectural Data Sampling ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) samen met Spectre [CVE-2017-5753 & CVE-2017-5715], Meltdown [CVE-2017-5754] varianten, MMIO (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127 en CVE-2022-21166), inclusief Speculative Store Bypass Disable (SSBD) [CVE-2018-3639 ] en L1 Terminal Fault (L1TF) [CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646] zonder hyperthreading uit te schakelen:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Als de Hyper-V-functie is geïnstalleerd, voegt u de volgende registerinstelling toe:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Als dit een Hyper-V-host is en de firmware-updates zijn toegepast: Sluit alle Virtual Machines volledig af. Hierdoor kan de firmwaregerelateerde beperking worden toegepast op de host voordat de VM's worden gestart. Daarom worden de VM's ook bijgewerkt wanneer ze opnieuw worden opgestart.

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Om risicobeperkingen in te schakelen voor Intel Transactional Synchronization Extensions (Intel TSX) Transaction Asynchronous Abort vulnerability (CVE-2019-11135) en Microarchitectural Data Sampling ( CVE-2018-11091), CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) samen met Spectre [CVE-2017-5753 & CVE-2017-5715] en Meltdown [CVE-2017-5754] varianten, inclusief SSBD (Speculative Store Bypass Disable) [CVE-2018-3639] evenals L1 Terminal Fault (L1TF) [CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646] met Hyper-Threading uitgeschakeld:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Als de Hyper-V-functie is geïnstalleerd, voegt u de volgende registerinstelling toe:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Als dit een Hyper-V-host is en de firmware-updates zijn toegepast: Sluit alle Virtual Machines volledig af. Hierdoor kan de firmwaregerelateerde beperking worden toegepast op de host voordat de VM's worden gestart. Daarom worden de VM's ook bijgewerkt wanneer ze opnieuw worden opgestart.

Start het apparaat opnieuw op om de wijzigingen door te voeren.

Als u risicobeperkingen wilt uitschakelen voor Intel Transactional Synchronization Extensions (Intel TSX) Transaction Asynchronous Abort vulnerability (CVE-2019-11135) en Microarchitectural Data Sampling ( CVE-2018-11091), CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) samen met Spectre [CVE-2017-5753 & CVE-2017-5715] en Meltdown [CVE-2017-5754] varianten, inclusief SSBD (Speculative Store Bypass Disable) [CVE-2018-3639] evenals L1 Terminal Fault (L1TF) [CVE-2018-3615, CVE-2018-3620 en CVE-2018-3646]:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Start het apparaat opnieuw op om de wijzigingen door te voeren.

De beperking voor CVE-2022-23825 op AMD-processors inschakelen:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 16777280 /f 

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Om volledig te worden beveiligd, moeten klanten mogelijk ook Hyper-Threading (ook wel bekend als gelijktijdige multithreading (SMT)) uitschakelen. Zie KB4073757 voor hulp bij het beveiligen van Windows-apparaten.

De beperking voor CVE-2023-20569 op AMD-processors inschakelen:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 67108928 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

De beperking voor CVE-2022-0001 op Intel-processors inschakelen:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Meerdere oplossingen inschakelen

Als u meerdere risicobeperkingen wilt inschakelen, moet u de REG_DWORD waarde van elke risicobeperking samen toevoegen.

Bijvoorbeeld:

Beperking voor kwetsbaarheid voor Asynchroon afbreken van transacties, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) en L1 Terminal Fault (L1TF) met Hyper-Threading uitgeschakeld

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

OPMERKING 8264 (in decimaal) = 0x2048 (in hex)

Als u BHI samen met andere bestaande instellingen wilt inschakelen, moet u bitwise OR van de huidige waarde gebruiken met 8.388.608 (0x800000). 

0x800000 OF 0x2048(8264 in decimaal) en wordt dit 8.396.872(0x802048). Hetzelfde met FeatureSettingsOverrideMask.

Beperking voor CVE-2022-0001 op Intel-processors

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

Gecombineerde beperking

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00802048 /f

Beperking voor kwetsbaarheid voor Asynchroon afbreken van transacties, Microarchitectural Data Sampling, Spectre, Meltdown, MMIO, Speculative Store Bypass Disable (SSBD) en L1 Terminal Fault (L1TF) met Hyper-Threading uitgeschakeld

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f"

Beperking voor CVE-2022-0001 op Intel-processors

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Gecombineerde beperking

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Controleren of beveiliging is ingeschakeld

Om te controleren of beveiliging is ingeschakeld, hebben we een PowerShell-script gepubliceerd dat u op uw apparaten kunt uitvoeren. Installeer en voer het script uit met behulp van een van de volgende methoden.

Installeer de PowerShell-module:

PS> Install-Module SpeculationControl

Voer de PowerShell-module uit om te controleren of beveiliging is ingeschakeld:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Installeer de PowerShell-module vanuit Technet ScriptCenter:

  1. Ga naar https://aka.ms/SpeculationControlPS .

  2. Download SpeculationControl.zip naar een lokale map.

  3. Pak de inhoud uit naar een lokale map. Bijvoorbeeld: C:\ADV180002

Voer de PowerShell-module uit om te controleren of beveiliging is ingeschakeld:

Start PowerShell en gebruik het vorige voorbeeld om de volgende opdrachten te kopiëren en uit te voeren:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Zie KB4074629 voor een gedetailleerde uitleg van de uitvoer van het PowerShell-script

Veelgestelde vragen

Om nadelige gevolgen voor apparaten van klanten te voorkomen, zijn de Windows-beveiligingsupdates die in januari en februari 2018 zijn uitgebracht, niet aan alle klanten aangeboden. Zie KB407269 voor meer informatie.

De microcode wordt geleverd via een firmware-update. Raadpleeg uw OEM over de firmwareversie met de juiste update voor uw computer.

Er zijn meerdere variabelen die de prestaties beïnvloeden, variërend van de systeemversie tot de workloads die worden uitgevoerd. Voor sommige systemen is het prestatie-effect verwaarloosbaar. Voor anderen zal het aanzienlijk zijn.

We raden u aan de prestatie-effecten op uw systemen te beoordelen en zo nodig aanpassingen aan te brengen.

Naast de richtlijnen in dit artikel met betrekking tot virtuele machines, moet u contact opnemen met uw serviceprovider om ervoor te zorgen dat de hosts waarop uw virtuele machines worden uitgevoerd, voldoende zijn beveiligd.

Voor virtuele Windows Server-machines die worden uitgevoerd in Azure, raadpleegt u Richtlijnen voor het beperken van speculatieve beveiligingsproblemen aan de uitvoeringzijde van kanalen in Azure . Zie KB4077467 voor hulp bij het gebruik van Azure Updatebeheer om dit probleem op gast-VM's te verhelpen.

De updates die zijn uitgebracht voor Windows Server-containerinstallatiekopieën voor Windows Server 2016 en Windows 10 versie 1709 bevatten de oplossingen voor deze set beveiligingsproblemen. Er is geen aanvullende configuratie vereist.

Opmerking U moet er nog steeds voor zorgen dat de host waarop deze containers worden uitgevoerd, is geconfigureerd om de juiste oplossingen in te schakelen.

Nee, de installatievolgorde maakt niet uit.

Ja, u moet opnieuw opstarten na de update van de firmware (microcode) en vervolgens opnieuw na de systeemupdate.

Dit zijn de details voor de registersleutels:

FeatureSettingsOverride vertegenwoordigt een bitmap die de standaardinstelling overschrijft en bepaalt welke risicobeperkingen worden uitgeschakeld. Bit 0 bepaalt de beperking die overeenkomt met CVE-2017-5715. Bit 1 bepaalt de beperking die overeenkomt met CVE-2017-5754. De bits worden ingesteld op 0 om de beperking in te schakelen en op 1 om de beperking uit te schakelen.

FeatureSettingsOverrideMask vertegenwoordigt een bitmapmasker dat wordt gebruikt in combinatie met FeatureSettingsOverride.  In deze situatie gebruiken we de waarde 3 (weergegeven als 11 in het binaire numerieke of base-2-numerieke systeem) om de eerste twee bits aan te geven die overeenkomen met de beschikbare oplossingen. Deze registersleutel is ingesteld op 3 om de risicobeperkingen in of uit te schakelen.

MinVmVersionForCpuBasedMitigations is voor Hyper-V-hosts. Deze registersleutel definieert de minimale VM-versie die vereist is voor het gebruik van de bijgewerkte firmwaremogelijkheden (CVE-2017-5715). Stel dit in op 1.0 voor alle VM-versies. U ziet dat deze registerwaarde wordt genegeerd (goedaardig) op niet-Hyper-V-hosts. Zie Virtuele gastmachines beveiligen van CVE-2017-5715 (vertakkingsdoelinjectie) voor meer informatie.

Ja, er zijn geen bijwerkingen als deze registerinstellingen worden toegepast voordat de oplossingen voor januari 2018 worden geïnstalleerd.

Zie een gedetailleerde beschrijving van de scriptuitvoer op KB4074629: Understanding SpeculationControl PowerShell script output .

Ja, voor Windows Server 2016 Hyper-V-hosts waarvoor de firmware-update nog niet beschikbaar is, hebben we alternatieve richtlijnen gepubliceerd die kunnen helpen bij het beperken van vm-naar-VM- of VM-aanvallen. Zie Alternatieve beveiligingen voor Windows Server 2016 Hyper-V-hosts tegen de speculatieve beveiligingsproblemen aan de uitvoeringszijde van kanalen .

Alleen beveiligingsupdates zijn niet cumulatief. Afhankelijk van de versie van uw besturingssysteem moet u mogelijk verschillende beveiligingsupdates installeren voor volledige beveiliging. Over het algemeen moeten klanten de updates van januari, februari, maart en april 2018 installeren. Systemen met AMD-processors hebben een extra update nodig, zoals wordt weergegeven in de volgende tabel:

Versie van besturingssysteem

Beveiligingsupdate

Windows 8.1, Windows Server 2012 R2

KB4338815 - Maandelijks updatepakket

KB4338824- Alleen beveiliging

Windows 7 SP1, Windows Server 2008 R2 SP1 of Windows Server 2008 R2 SP1 (Server Core-installatie)

KB4284826 - Maandelijks updatepakket

KB4284867 - Alleen beveiliging

Windows Server 2008 SP2

KB4340583 - Beveiligingsupdate

U wordt aangeraden de alleen beveiligingsupdates in de volgorde van release te installeren.

Opmerking: In een eerdere versie van deze veelgestelde vragen is ten onrechte aangegeven dat de update van februari alleen beveiligingsupdates bevat die in januari zijn uitgebracht. In feite niet.

Nee. Beveiligingsupdate KB4078130 was een specifieke oplossing om onvoorspelbaar systeemgedrag, prestatieproblemen en onverwacht opnieuw opstarten na de installatie van microcode te voorkomen. Als u de beveiligingsupdates toepast op Windows-clientbesturingssystemen, worden alle drie de risicobeperkingen ingeschakeld. Op Windows Server-besturingssystemen moet u de risicobeperkingen nog steeds inschakelen nadat u de juiste tests hebt uitgevoerd. Zie KB4072698 voor meer informatie.

Dit probleem is opgelost in KB4093118.

In februari 2018 kondigde Intel aan dat ze hun validaties hadden voltooid en begonnen met het uitbrengen van microcode voor nieuwere CPU-platforms. Microsoft stelt door Intel gevalideerde microcode-updates beschikbaar die betrekking hebben op Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | Vertakkingsdoelinjectie). KB4093836 bevat specifieke Knowledge Base artikelen per Windows-versie. Elk specifiek KB-artikel bevat de beschikbare Intel-microcode-updates per CPU.

Op 11 januari 2018 heeft Intel problemen gemeld in onlangs uitgebrachte microcode die bedoeld was om Spectre variant 2 (CVE-2017-5715) aan te pakken | Vertakkingsdoelinjectie). Intel merkte met name op dat deze microcode kan leiden tot "hoger dan verwacht reboots en ander onvoorspelbaar systeemgedrag" en dat deze scenario's "gegevensverlies of beschadiging kunnen veroorzaken."Onze ervaring is dat systeeminstabiliteit in sommige omstandigheden kan leiden tot gegevensverlies of beschadiging. Op 22 januari raadde Intel klanten aan om te stoppen met het implementeren van de huidige microcodeversie op de betreffende processors, terwijl Intel aanvullende tests uitvoert op de bijgewerkte oplossing. We begrijpen dat Intel het potentiële effect van de huidige microcodeversie blijft onderzoeken. We raden klanten aan om hun richtlijnen voortdurend te bekijken om hun beslissingen te nemen.

Terwijl Intel nieuwe microcode test, bijwerkt en implementeert, maken we een out-of-band-update (OOB) beschikbaar , KB4078130, die specifiek alleen de beperking voor CVE-2017-5715 uitschakelt. Tijdens onze tests is vastgesteld dat deze update het beschreven gedrag verhindert. Zie de richtlijnen voor microcoderevisie van Intel voor de volledige lijst met apparaten. Deze update heeft betrekking op Windows 7 Service Pack 1 (SP1), Windows 8.1 en alle versies van Windows 10, zowel client als server. Als u een betrokken apparaat gebruikt, kan deze update worden toegepast door deze te downloaden van de website Microsoft Update-catalogus. Toepassing van deze nettolading schakelt specifiek alleen de beperking voor CVE-2017-5715 uit.

Vanaf dit moment zijn er geen rapporten bekend die aangeven dat deze Spectre Variant 2 (CVE-2017-5715 | Branch Target Injection) is gebruikt om klanten aan te vallen. We raden Windows-gebruikers aan om, indien van toepassing, de beperking voor CVE-2017-5715 opnieuw in te stellen wanneer Intel meldt dat dit onvoorspelbare systeemgedrag is opgelost voor uw apparaat.

In februari 2018heeft Intel aangekondigd dat ze hun validaties hebben voltooid en zijn begonnen met het vrijgeven van microcode voor nieuwere CPU-platforms. Microsoft stelt door Intel gevalideerde microcode-updates beschikbaar die betrekking hebben op Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | Vertakkingsdoelinjectie). KB4093836 bevat specifieke Knowledge Base artikelen per Windows-versie. De KB's bevatten beschikbare Intel-microcode-updates per CPU.

Zie AMD Security Updates and AMD Whitepaper: Architecture Guidelines around Indirect Branch Control (Engelstalig) voor meer informatie. Deze zijn beschikbaar via het OEM-firmwarekanaal.

We stellen door Intel gevalideerde microcode-updates beschikbaar die betrekking hebben op Spectre Variant 2 (CVE-2017-5715 | Vertakkingsdoelinjectie). Klanten moeten Intel-microcode hebben geïnstalleerd op apparaten met een Windows 10-besturingssysteem voordat ze een upgrade uitvoeren naar de update van Windows 10 april 2018 (versie 1803) om de nieuwste Microcode-updates van Intel te downloaden via Windows Update.

De microcode-update is ook rechtstreeks beschikbaar vanuit de Microsoft Update-catalogus als deze niet op het apparaat was geïnstalleerd voordat het systeem werd bijgewerkt. Intel-microcode is beschikbaar via Windows Update, Windows Server Update Services (WSUS) of de Microsoft Update-catalogus. Zie KB4100347 voor meer informatie en downloadinstructies.

Zie de secties Aanbevolen acties en Veelgestelde vragen van  ADV180012 | Microsoft-richtlijnen voor speculatieve store-bypass.

Om de status van SSBD te controleren, is het PowerShell-script Get-SpeculationControlSettings bijgewerkt om de betrokken processors, de status van de SSBD-besturingssysteemupdates en de status van de microcode van de processor te detecteren, indien van toepassing. Zie KB4074629 voor meer informatie en om het PowerShell-script te verkrijgen.

Op 13 juni 2018 werd een extra beveiligingsprobleem met speculatieve uitvoering van side-channel, bekend als Lazy FP State Restore, aangekondigd en toegewezen CVE-2018-3665 . Zie beveiligingsadvies voor informatie over dit beveiligingsprobleem en aanbevolen acties ADV180016 | Microsoft Guidance for Lazy FP State Restore .

Opmerking Er zijn geen vereiste configuratie-instellingen (register) voor Lazy Restore FP Restore.

Bounds Check Bypass Store (BCBS) is openbaar gemaakt op 10 juli 2018 en cve-2018-3693 toegewezen. We beschouwen BCBS als behoort tot dezelfde klasse beveiligingsproblemen als Bounds Check Bypass (variant 1). We zijn momenteel niet op de hoogte van exemplaren van BCBS in onze software. We blijven echter deze beveiligingsklasse onderzoeken en zullen samenwerken met partners in de branche om risicobeperkingen zo nodig vrij te geven. We raden onderzoekers aan om alle relevante bevindingen in te dienen bij het Microsoft Speculative Execution Side Channel-bounty-programma, inclusief alle exploiteerbare exemplaren van BCBS. Softwareontwikkelaars moeten de richtlijnen voor ontwikkelaars bekijken die zijn bijgewerkt voor BCBS op C++ Developer Guidance for Speculative Execution Side Channels 

Op 14 augustus 2018 werd L1 Terminal Fault (L1TF) aangekondigd en meerdere CDE's toegewezen. Deze nieuwe speculatieve beveiligingsproblemen aan de zijkant van het uitvoeringskanaal kunnen worden gebruikt om de inhoud van het geheugen over een vertrouwde grens te lezen en, indien misbruikt, kunnen leiden tot openbaarmaking van informatie. Er zijn meerdere vectoren waarmee een aanvaller de beveiligingsproblemen kan activeren, afhankelijk van de geconfigureerde omgeving. L1TF is van invloed op Intel® Core-processors® en Intel® Xeon-processors®.

Zie de volgende bronnen voor meer informatie over dit beveiligingsprobleem en een gedetailleerde weergave van getroffen scenario's, waaronder de aanpak van Microsoft om L1TF te beperken:

De stappen voor het uitschakelen van Hyper-Threading verschillen van OEM tot OEM, maar maken over het algemeen deel uit van de BIOS- of firmware-installatie- en configuratieprogramma's.

Klanten die 64-bits ARM-processors gebruiken, moeten contact opnemen met de OEM van het apparaat voor firmwareondersteuning, omdat ARM64-besturingssysteembeveiligingen cve-2017-5715 beperken | Vertakkingsdoelinjectie (Spectre, Variant 2) vereist dat de meest recente firmware-update van OEM's van apparaten van kracht wordt.

We zijn ons niet bewust van een exemplaar van deze kwetsbaarheid voor het vrijgeven van informatie die van invloed is op onze cloudservice-infrastructuur.

Zodra we ons bewust werden van dit probleem, hebben we snel gewerkt om het op te lossen en een update uit te brengen. We geloven sterk in nauwe samenwerkingen met onderzoekers en branchepartners om klanten veiliger te maken en hebben pas op dinsdag 6 augustus details gepubliceerd, in overeenstemming met gecoördineerde procedures voor openbaarmaking van beveiligingsproblemen.

Naslagwerken

De producten van derden die in artikel worden beschreven, worden geproduceerd door bedrijven die onafhankelijk van Microsoft zijn. We bieden geen garantie, impliciet of anderszins, over de prestaties of betrouwbaarheid van deze producten.

We bieden contactgegevens van derden om u te helpen technische ondersteuning te vinden. Deze contactgegevens kunnen zonder voorafgaande kennisgeving worden gewijzigd. We kunnen de juistheid van deze contactgegevens van derden niet garanderen.

Meer hulp nodig?

Meer opties?

Verken abonnementsvoordelen, blader door trainingscursussen, leer hoe u uw apparaat kunt beveiligen en meer.

Community's helpen u vragen te stellen en te beantwoorden, feedback te geven en te leren van experts met uitgebreide kennis.

Was deze informatie nuttig?

Hoe tevreden bent u met de taalkwaliteit?
Wat heeft uw ervaring beïnvloed?
Als u op Verzenden klikt, wordt uw feedback gebruikt om producten en services van Microsoft te verbeteren. Uw IT-beheerder kan deze gegevens verzamelen. Privacyverklaring.

Hartelijk dank voor uw feedback.

×