KB4073065: Surface-richtlijnen ter bescherming tegen microarchitecturale en speculatieve beveiligingsproblemen in kanalen aan de zijkant van de uitvoering

Inleiding

Sinds januari 2018 publiceert het Surface-team firmware-updates voor een klasse problemen op basis van silicium die betrekking hebben op microarchitecturale en speculatieve beveiligingsproblemen aan de uitvoeringszijde van kanalen. Het Surface-team blijft nauw samenwerken met het Windows-team en branchepartners om klanten te beschermen. Voor alle beschikbare beveiliging zijn zowel firmware- als Windows-systeemupdates vereist.

Samenvatting

Beveiligingsproblemen aangekondigd in juni 2022

Het Surface-team is op de hoogte van nieuwe microarchitecturale en speculatieve aanvalsvarianten op basis van silicium die ook van invloed zijn op Surface-producten. Zie het volgende beveiligingsadvies voor meer informatie over de beveiligingsproblemen en risicobeperkingen:

We werken samen met onze partners om updates voor Surface-producten te bieden zodra we ervoor kunnen zorgen dat de updates aan onze kwaliteitseisen voldoen. 

Zie Surface-updategeschiedenis voor meer informatie over updates voor Surface-apparaten.

Beveiligingsproblemen aangekondigd in mei 2019

Het Surface-team is op de hoogte van nieuwe speculatieve aanvalsvarianten die ook van invloed zijn op Surface-producten. Voor het beperken van deze beveiligingsproblemen is een update van het besturingssysteem en een Surface UEFI-update met nieuwe microcode vereist. Zie het volgende beveiligingsadvies voor meer informatie over de beveiligingsproblemen en risicobeperkingen:

Naast het installeren van de beveiligingsupdates voor het Windows-besturingssysteem heeft Surface UEFI-updates uitgebracht via Windows Update en het Downloadcentrum voor de volgende apparaten:

Naast de nieuwe microcode is er een nieuwe UEFI-instelling beschikbaar die bekend staat als 'Gelijktijdige multithreading (SMT)' wanneer de UEFI-update wordt geïnstalleerd. Met deze instelling kan een gebruiker Hyper-Threading uitschakelen.

Opmerkingen

  • Als u besluit hyperthreading uit te schakelen, raden we u aan de nieuwe SMT UEFI-instelling te gebruiken.

  • Het uitschakelen van SMT biedt extra beveiliging tegen deze nieuwe beveiligingsproblemen en de L1 Terminal Fault-aanval die eerder is aangekondigd. Deze methode is echter ook van invloed op de prestaties van het apparaat.

  • Surface 3 en Surface Studio met Intel Core i5 hebben geen SMT. Daarom hebben deze apparaten deze nieuwe instelling niet.

  • De Microsoft Surface Enterprise Management Mode (SEMM) UEFI configurator tool versie 2.43.139 of hoger ondersteunt de nieuwe SMT-instelling. De hulpprogramma's kunnen worden gedownload van deze webpagina. Download de volgende vereiste hulpprogramma's:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi
    • SurfaceUEFI_Manager_v2.43.139.0.msi

Beveiligingsprobleem aangekondigd in augustus 2018

Het Surface-team is op de hoogte van een nieuwe speculatieve aanval aan de uitvoeringszijde van het kanaal met de naam L1 Terminal Fault (L1TF) en heeft CVE-2018-3620 (OS en SMM) en CVE-2018-3646 (VMM) toegewezen. Betrokken Surface-producten zijn hetzelfde als in de sectie 'Beveiligingsproblemen aangekondigd in mei 2018' van dit artikel. De microcode-updates die de bevindingen van mei 2018 beperken, beperken ook L1TF (CVE-2018-3646). Zie het volgende beveiligingsadvies voor meer informatie over de beveiligingsproblemen en oplossingen:

In het beveiligingsadvies wordt voorgesteld dat klanten die gebruikmaken van Virtualization Based Security (VBS), met beveiligingsfuncties zoals Credential Guard en Device Guard, overwegen Hyper-Threading uit te schakelen om het risico van L1TF volledig te elimineren.

Beveiligingsproblemen aangekondigd in mei 2018

Het Surface-team is op de hoogte van nieuwe speculatieve aanvalsvarianten aan de uitvoeringszijde die ook van invloed zijn op Surface-producten. Voor het beperken van deze beveiligingsproblemen zijn UEFI-updates vereist die gebruikmaken van nieuwe microcode. Zie de volgende beveiligingsadviezen voor meer informatie over de beveiligingsproblemen en oplossingen:

Naast het installeren van de beveiligingsupdates voor het Windows-besturingssysteem heeft Surface UEFI-updates uitgebracht via Windows Update en het Downloadcentrum voor de volgende apparaten:

Beveiligingsproblemen aangekondigd in januari 2018

Het Surface-team is op de hoogte van de openbaar bekendgemaakte klasse van beveiligingsproblemen die betrekking hebben op speculatief uitvoeringszijdekanaal (bekend als Spectre en Meltdown) die van invloed zijn op veel moderne processors en besturingssystemen, waaronder Intel, AMD en ARM. Zie het volgende beveiligingsadvies voor meer informatie over de beveiligingsproblemen en risicobeperkingen:

Zie de volgende Knowledge Base artikelen voor meer informatie over Windows-software-updates:

Naast het installeren van het Windows-besturingssysteembeveiligings Updates van 3 januari, heeft Surface UEFI-updates uitgebracht via Windows Update en het Downloadcentrum voor de volgende apparaten:

Deze updates zijn beschikbaar voor apparaten met Windows 10-makersupdate (build 15063) en latere versies.

Meer informatie

Het Surface Hub-besturingssysteem, Windows 10 Team, heeft diepgaande verdedigingsstrategieën geïmplementeerd. Daarom zijn we van mening dat aanvallen die gebruikmaken van deze beveiligingsproblemen aanzienlijk worden verminderd op Surface Hub wanneer Windows 10 Team besturingssysteem wordt uitgevoerd.  Zie het volgende onderwerp op de website van Windows IT Pro Center voor meer informatie: Verschillen tussen Surface Hub en Windows 10 Enterprise.  

Het Surface-team is erop gericht ervoor te zorgen dat onze gebruikers een veilige en betrouwbare ervaring hebben. We blijven apparaten bewaken en bijwerken als dat nodig is om deze beveiligingsproblemen aan te pakken en de apparaten betrouwbaar en veilig te houden.

Meer informatie

Disclaimerinformatie van derden

We bieden contactgegevens van derden om u te helpen technische ondersteuning te vinden. Deze contactgegevens kunnen zonder voorafgaande kennisgeving worden gewijzigd. We kunnen de juistheid van deze contactgegevens van derden niet garanderen.