Samenvatting
Microsoft is zich bewust van een nieuwe klasse openbaar gemaakte beveiligingslekken die worden aangeduid als "speculatieve uitvoering zijde kanaal aanvallen" die betrekking hebben op veel moderne processoren en besturingssystemen, waaronder die van Intel, AMD en ARM.
Opmerking Dit probleem geldt ook voor andere systemen, zoals Android, chroom, iOS en Mac OS, zodat wij klanten raden te zoeken naar hulp van de leveranciers.
We hebben verschillende updates om te voorkomen dat deze beveiligingslekken uitgebracht. Ook hebben we de actie voor het beveiligen van onze cloud services genomen. Zie de volgende secties voor meer informatie.
We hebben nog geen informatie ontvangen om aan te geven dat deze beveiligingslekken zijn gebruikt voor aanvallen op onze klanten. Wij werken nauw samen met industriepartners inclusief chip makers, OEM's hardware en app leveranciers om klanten te beschermen. Als u alle beschikbare bescherming, zijn hardware/firmware en software-updates nodig. Dit omvat microcode bij apparaat OEM's en in sommige gevallen werkt u ook antivirussoftware.Microsoft Security Advisory-ADV180002voor meer informatie over de beveiligingslekken.
Zie deAnalytisch systeem platformspecifieke
Hoewel Analytics Platform System (APS) wordt uitgevoerd op risico van de versies van Microsoft SQL Server 2014 en 2016 voor SQL Server, zoals aangegeven in de bijbehorende SQL Server Knowledge Base-artikel, APS ondersteunt niet alle functies die de gebruiker programmacode rechtstreeks uitvoeren op de toestel.
APS kan momenteel geen gebruik van de volgende opties:
-
SQL CLR-assembly 's
-
Pakketten die worden uitgevoerd via het mechanisme voor externe scripts of de zelfstandige Studio van R/Machine Learning op dezelfde fysieke computer als APS R en Python
-
SQL Agent Uitbreidingspunten die worden uitgevoerd op dezelfde fysieke computer als APS (ActiveX-scripts)
-
Microsoft- of niet - Microsoft OLE DB-providers die op de gekoppelde servers worden gebruikt waar APS is de bron
-
Microsoft- of niet-Microsoft-uitgebreide opgeslagen procedures
Alle software is beperkt van installatie op het toestel, tenzij goedgekeurd door Microsoft APS-productteam.
Opmerking Het is mogelijk dat iemand die toegang heeft tot het toestel schadelijke software te installeren op het toestel zonder toestemming van Microsoft.
Aanbeveling
Het is raadzaam dat alle klanten de beveiligingshotfix voor de meest recente Windows-besturingssysteem installeert met behulp van WSUS. Zie voor meer informatie:
Richtlijnen ter bescherming tegen side-channel van speculatieve beveiligingslekken Windows Server
Opmerking Als u antivirussoftware uitvoert, Zie KB 4056898 voordat u de update installeert.
Klanten met een APS-softwareversie ouder dan AU4 V2 moeten bijwerken naar de nieuwste versie van het APS. Voor klanten die HDInsight in APS moeten wachten voor de hotfix AU4, zoals hieronder vermeld.
Het team van Microsoft APS verder onderzoek naar dit probleem. Hoewel de impact op het APS minimaal is, brengt het team APS hotfixes voor Microsoft SQL Server op een later tijdstip.
Dates:
APS2016 – hotfix streefdatum is februari 2018.
AU5 – te bepalen
AU4 - vast te stellen
Raadgevend prestaties
We blijven voor de evaluatie van de prestaties van de binaire bestanden van patches. Echter op het moment van publicatie van dit artikel, hebben we niet nog gevalideerd APS-prestaties met alle microcode-patches. Klanten wordt aangeraden voor de evaluatie van de prestaties van hun specifieke toepassing bij het toepassen van patches. Valideer de invloed op de prestaties van het microcode wijzigingen inschakelen voordat u de wijzigingen in een productieomgeving implementeert.
Deze sectie zal worden bijgewerkt met meer informatie als deze beschikbaar is.