Aanmelden met Microsoft
Meld u aan of maak een account.
Hallo,
Select a different account.
U hebt meerdere accounts
Kies het account waarmee u zich wilt aanmelden.

Samenvatting

Dit artikel wordt bijgewerkt zodra er aanvullende informatie beschikbaar komt. Kom hier regelmatig terug voor updates en nieuwe veelgestelde vragen.

Dit artikel bevat informatie en updates voor een nieuwe klasse van op silicium gebaseerde microarchitecturale en speculatieve beveiligingsproblemen aan de zijkant van het uitvoeringskanaal die van invloed zijn op veel moderne processors en besturingssystemen. Het biedt ook een uitgebreide lijst met Windows-client- en serverresources om uw apparaten thuis, op het werk en in uw hele onderneming te beschermen. Dit omvat Intel, AMD en ARM. Specifieke details van beveiligingsproblemen voor deze op silicon gebaseerde problemen vindt u in de volgende beveiligingsadviezen en CVE's:

Op 3 januari 2018 heeft Microsoft advies- en beveiligingsupdates uitgebracht met betrekking tot een nieuw gedetecteerde klasse van hardwareproblemen (bekend als Spectre en Meltdown), waarbij speculatieve uitvoeringskanalen betrokken zijn die AMD-, ARM- en Intel-processors in verschillende mate beïnvloeden. Deze klasse van beveiligingsproblemen is gebaseerd op een algemene chiparchitectuur die oorspronkelijk is ontworpen om computers te versnellen. Meer informatie over deze beveiligingsproblemen vindt u in Google Project Zero.

Op 21 mei 2018 hebben Google Project Zero (GPZ), Microsoft en Intel twee nieuwe chipproblemen bekendgemaakt die gerelateerd zijn aan de spectre- en Meltdown-problemen en bekend staan als Speculative Store Bypass (SSB) en Rogue System Registry Read. Het klantrisico van beide openbaarmakingen is laag.

Voor meer informatie over deze beveiligingsproblemen raadpleegt u de bronnen die worden vermeld onder updates van het Windows-besturingssysteem van mei 2018 en raadpleegt u de volgende beveiligingsadviezen:

Op 13 juni 2018 werd een extra beveiligingsprobleem met betrekking tot speculatieve uitvoering van side-channels, ook wel lazy FP State Restore genoemd, aangekondigd en toegewezen CVE-2018-3665. Zie het volgende beveiligingsadvies voor meer informatie over dit beveiligingsprobleem en aanbevolen acties:

Op 14 augustus 2018, L1 Terminal Fault (L1TF), werd een nieuw speculatief beveiligingsprobleem aan de kant van het uitvoeringskanaal aangekondigd dat meerdere CVE's heeft. L1TF is van invloed op Intel® Core-processors® en Intel® Xeon-processors®. Zie ons beveiligingsadvies voor meer informatie over L1TF en aanbevolen acties:

Opmerking: U wordt aangeraden alle meest recente updates van Windows Update te installeren voordat u microcode-updates installeert.

Op 14 mei 2019 heeft Intel informatie gepubliceerd over een nieuwe subklasse van speculatieve beveiligingsproblemen in het zijkanaal van de uitvoering, bekend als Microarchitectural Data Sampling. Aan deze cv's zijn de volgende CVE's toegewezen:

Belangrijk: Deze problemen zijn van invloed op andere systemen, zoals Android, Chrome, iOS en MacOS. We raden klanten aan om hulp te vragen bij hun respectieve leveranciers.

Microsoft heeft updates uitgebracht om deze beveiligingsproblemen te verhelpen. Voor alle beschikbare beveiligingen zijn firmware (microcode) en software-updates vereist. Dit kan microcode van apparaat-OEM's omvatten. In sommige gevallen heeft het installeren van deze updates invloed op de prestaties. We hebben ook gehandeld om onze cloudservices te beveiligen.

Opmerking: U wordt aangeraden alle meest recente updates van Windows Update te installeren voordat u microcode-updates installeert.

Zie het volgende beveiligingsadvies voor meer informatie over deze problemen en aanbevolen acties:

ADV-190013 | Microsoft-richtlijnen om beveiligingsproblemen met microarchitecturale gegevenssampling te beperken

Op 6 augustus 2019 heeft Intel details uitgebracht over een beveiligingslek bij het vrijgeven van informatie over Windows-kernelinformatie. Dit beveiligingsprobleem is een variant van de spectre variant 1 speculatieve uitvoering side channel vulnerability en is toegewezen CVE-2019-1125.

Microsoft heeft op 9 juli 2019 een beveiligingsupdate voor het Windows-besturingssysteem uitgebracht om dit probleem te verhelpen. Klanten die Windows Update hebben ingeschakeld en de beveiligingsupdates hebben toegepast die op 9 juli 2019 zijn uitgebracht, worden automatisch beveiligd. Houd er rekening mee dat voor dit beveiligingsprobleem geen microcode-update van de fabrikant van uw apparaat (OEM) is vereist.

Zie CVE-2019-1125 | Windows Kernel Information Disclosure Vulnerability in de Microsoft Security Update Guide.

Op 14 juni 2022 heeft Intel informatie gepubliceerd over een nieuwe subklasse van door het geheugen toegewezen I/O(MMIO) side channel-beveiligingsproblemen die in het advies worden vermeld:

Stappen voor het beveiligen van uw Windows-apparaten

Mogelijk moet u zowel uw firmware (microcode) als uw software bijwerken om deze beveiligingsproblemen te verhelpen. Raadpleeg de Microsoft-beveiligingsadviezen voor aanbevolen acties. Dit omvat toepasselijke firmware-updates (microcode) van apparaatfabrikanten en in sommige gevallen updates voor uw antivirussoftware. We raden u aan uw apparaten up-to-date te houden door de maandelijkse beveiligingsupdates te installeren. 

Als u alle beschikbare beveiligingen wilt ontvangen, volgt u deze stappen om de meest recente updates voor zowel software als hardware op te halen.

Opmerking: Voordat u begint, moet u ervoor zorgen dat uw antivirussoftware (AV) up-to-date en compatibel is. Controleer de website van de fabrikant van uw antivirussoftware voor de meest recente compatibiliteitsinformatie.

  1. Houd uw Windows-apparaat up-to-date door automatische updates in te schakelen.

  2. Controleer of u de meest recente beveiligingsupdate van het Windows-besturingssysteem van Microsoft hebt geïnstalleerd. Als automatische updates zijn ingeschakeld, worden de updates automatisch aan u geleverd. U moet echter nog steeds controleren of ze zijn geïnstalleerd. Zie Windows Update voor instructies: Veelgestelde vragen

  3. Installeer beschikbare firmware-updates (microcode) van de fabrikant van uw apparaat. Alle klanten moeten contact opnemen met de fabrikant van hun apparaat om hun apparaatspecifieke hardware-update te downloaden en te installeren. Zie de sectie Aanvullende bronnen voor een lijst met websites van apparaatfabrikanten.

    Opmerking: Klanten moeten de nieuwste beveiligingsupdates van Het Windows-besturingssysteem van Microsoft installeren om te profiteren van de beschikbare beveiligingen. Antivirussoftware-updates moeten eerst worden geïnstalleerd. Besturingssysteem- en firmware-updates moeten volgen. We raden u aan uw apparaten up-to-date te houden door de maandelijkse beveiligingsupdates te installeren. 

Betrokken chips zijn onder andere chips die worden geproduceerd door Intel, AMD en ARM. Dit betekent dat alle apparaten met Windows-besturingssystemen mogelijk kwetsbaar zijn. Dit omvat desktops, laptops, cloudservers en smartphones. Apparaten waarop andere besturingssystemen worden uitgevoerd, zoals Android, Chrome, iOS en macOS, worden ook beïnvloed. We raden klanten die deze besturingssystemen uitvoeren, aan om hulp te vragen bij deze leveranciers.

Op het moment van publicatie hadden we geen informatie ontvangen om aan te geven dat deze beveiligingsproblemen zijn gebruikt om klanten aan te vallen.

Vanaf januari 2018 heeft Microsoft updates uitgebracht voor Windows-besturingssystemen en de webbrowsers Internet Explorer en Edge om deze beveiligingsproblemen te verhelpen en klanten te beschermen. We hebben ook updates uitgebracht om onze cloudservices te beveiligen.  We blijven nauw samenwerken met partners in de branche, waaronder chipmakers, hardware-OEM's en app-leveranciers, om klanten te beschermen tegen deze categorie beveiligingsproblemen. 

We raden u aan om de maandelijkse updates altijd te installeren om uw apparaten up-to-date en veilig te houden. 

Deze documentatie wordt bijgewerkt zodra er nieuwe oplossingen beschikbaar komen. We raden u aan hier regelmatig terug te komen. 

Updates van het Windows-besturingssysteem van juli 2019

Op 6 augustus 2019 heeft Intel details bekendgemaakt voor beveiligingsprobleem CVE-2019-1125 | Windows Kernel Information Disclosure Vulnerability. Beveiligingsupdates voor dit beveiligingsprobleem zijn uitgebracht als onderdeel van de maandelijkse updaterelease van juli op 9 juli 2019.

Microsoft heeft op 9 juli 2019 een beveiligingsupdate voor het Windows-besturingssysteem uitgebracht om dit probleem te verhelpen. We hielden het documenteren van deze beperking openbaar tot de gecoördineerde openbaarmaking van de bedrijfstak op dinsdag 6 augustus 2019.

Klanten die Windows Update hebben ingeschakeld en de beveiligingsupdates hebben toegepast die op 9 juli 2019 zijn uitgebracht, worden automatisch beveiligd. Houd er rekening mee dat voor dit beveiligingsprobleem geen microcode-update van de fabrikant van uw apparaat (OEM) is vereist.

Updates van het Windows-besturingssysteem van mei 2019

Op 14 mei 2019 heeft Intel informatie gepubliceerd over een nieuwe subklasse van speculatieve beveiligingsproblemen in het zijkanaal van de uitvoering, ook wel microarchitecturale gegevenssampling genoemd, en zijn de volgende CVE's toegewezen:

Zie voor meer informatie over dit probleem de volgende beveiligingsadvies- en gebruiksrichtlijnen op basis van scenario's die worden beschreven in de Windows-richtlijnen voor clients en serverartikelen om te bepalen welke acties nodig zijn om de bedreiging te beperken:

Microsoft heeft beveiligingen uitgebracht tegen een nieuwe subklasse van speculatieve uitvoering side-channel beveiligingsproblemen die bekend staan als Microarchitectural Data Sampling voor 64-bits (x64) versies van Windows (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

Gebruik de registerinstellingen zoals beschreven in de artikelen Windows Client (KB4073119) en Windows Server (KB4457951) De registerinstellingen zijn standaard ingeschakeld voor windows Client OS-edities en Windows Server OS-edities.

U wordt aangeraden eerst alle meest recente updates van Windows Update te installeren voordat u microcode-updates installeert.

Zie het volgende beveiligingsadvies voor meer informatie over dit probleem en aanbevolen acties: 

Intel heeft een microcode-update uitgebracht voor recente CPU-platforms om CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 te beperken. De Windows KB-4093836 van 14 mei 2019 bevat specifieke Knowledge Base-artikelen per versie van het Windows-besturingssysteem.  Het artikel bevat ook koppelingen naar de beschikbare Intel-microcode-updates per CPU. Deze updates zijn beschikbaar via de Microsoft-catalogus.

Opmerking: We raden u aan alle meest recente updates van Windows Update te installeren voordat u microcode-updates installeert.

We kondigen met trots aan dat de retpoline standaard is ingeschakeld op Windows 10 versie 1809 apparaten (voor client en server) als Spectre Variant 2 (CVE-2017-5715) is ingeschakeld. Door Retpoline in te schakelen op de nieuwste versie van Windows 10, via de update van 14 mei 2019 (KB 4494441), verwachten we verbeterde prestaties, met name op oudere processors.

Klanten moeten ervoor zorgen dat eerdere besturingssysteembeveiligingen tegen het spectre Variant 2-beveiligingsprobleem zijn ingeschakeld met behulp van de registerinstellingen die worden beschreven in de artikelen windows-client en Windows Server . (Deze registerinstellingen zijn standaard ingeschakeld voor Windows Client OS-edities, maar standaard uitgeschakeld voor Windows Server OS-edities). Zie Mitigating Spectre variant 2 with Retpoline on Windows (Spectre variant 2 met Retpoline in Windows) voor meer informatie over 'Retpoline'.

Windows-besturingssysteemupdates van november 2018

Microsoft heeft besturingssysteembeveiligingen uitgebracht voor Speculative Store Bypass (CVE-2018-3639) voor AMD-processors (CPU's).

Microsoft heeft extra besturingssysteembeveiligingen uitgebracht voor klanten die gebruikmaken van 64-bits ARM-processors. Neem contact op met de OEM-fabrikant van uw apparaat voor firmwareondersteuning, omdat voor DE BEVEILIGING van het ARM64-besturingssysteem die CVE-2018-3639, Speculatieve Store Bypass, worden beperkt, de meest recente firmware-update van de OEM van uw apparaat is vereist.

Updates voor Het Windows-besturingssysteem van september 2018

Op 11 september, 2018, Microsoft uitgebracht Windows Server 2008 SP2 Maandelijkse rollup 4458010 en beveiliging alleen 4457984 voor Windows Server 2008 die bescherming bieden tegen een nieuwe speculatieve uitvoering side-channel beveiligingsprobleem bekend als L1 Terminal Fault (L1TF) die van invloed is op Intel® Core-processors® en Intel® Xeon-processors® (CVE-2018-3620 en CVE-2018-3646). 

Deze release voltooit de aanvullende beveiligingen voor alle ondersteunde Windows-systeemversies via Windows Update. Zie ADV180018 | voor meer informatie en een lijst met betrokken producten Microsoft Guidance to mitigate L1TF variant.

Opmerking: Windows Server 2008 SP2 volgt nu het standaardmodel voor Windows-onderhoud. Zie onze blog over onderhoudswijzigingen voor Windows Server 2008 SP2 voor meer informatie over deze wijzigingen. Klanten met Windows Server 2008 moeten 4458010 of 4457984 installeren naast de beveiligingsupdate 4341832, die is uitgebracht op 14 augustus 2018. Klanten moeten er ook voor zorgen dat eerdere besturingssysteembeveiligingen tegen Spectre Variant 2 en Meltdown-beveiligingsproblemen zijn ingeschakeld met behulp van de registerinstellingen die worden beschreven in de KB-artikelen met richtlijnen voor Windows Client en Windows Server . Deze registerinstellingen zijn standaard ingeschakeld voor Windows Client OS-edities, maar zijn standaard uitgeschakeld voor Windows Server OS-edities.

Microsoft heeft extra besturingssysteembeveiligingen uitgebracht voor klanten die gebruikmaken van 64-bits ARM-processors. Neem contact op met de OEM-fabrikant van uw apparaat voor firmwareondersteuning, omdat voor arm64-besturingssysteembeveiligingen die CVE-2017-5715 - Vertakkingsdoelinjectie (Spectre, variant 2) beperken, de meest recente firmware-update van de OEM's van uw apparaat van kracht moet worden.

Updates van het Windows-besturingssysteem van augustus 2018

Op 14 augustus 2018 werd L1 Terminal Fault (L1TF) aangekondigd en meerdere CVE's toegewezen. Deze nieuwe speculatieve beveiligingsproblemen aan de zijkant van het kanaal kunnen worden gebruikt om de inhoud van het geheugen over een vertrouwde grens te lezen en, indien misbruikt, kunnen leiden tot openbaarmaking van informatie. Er zijn meerdere vectoren waarmee een aanvaller de beveiligingsproblemen kan activeren, afhankelijk van de geconfigureerde omgeving. L1TF is van invloed op Intel® Core-processors® en Intel® Xeon-processors®.

Zie de volgende bronnen voor meer informatie over L1TF en een gedetailleerde weergave van betrokken scenario's, waaronder de aanpak van Microsoft om L1TF te beperken:

Updates van het Windows-besturingssysteem van juli 2018

We zijn verheugd om aan te kondigen dat Microsoft de release van aanvullende beveiligingen voor alle ondersteunde Windows-systeemversies heeft voltooid via Windows Update voor de volgende beveiligingsproblemen:

  • Spectre Variant 2 voor AMD-processors

  • Speculatieve Store Bypass voor Intel-processors

Op 13 juni 2018 werd een extra beveiligingsprobleem met betrekking tot speculatieve uitvoering van side-channels, ook wel lazy FP State Restore genoemd, aangekondigd en toegewezen CVE-2018-3665. Er zijn geen configuratie-instellingen (register) nodig voor Lazy Restore FP Restore.

Zie het volgende beveiligingsadvies voor meer informatie over dit beveiligingsprobleem, betrokken producten en aanbevolen acties:

Intel heeft onlangs aangekondigd dat ze hun validaties hebben voltooid en begonnen met het uitbrengen van microcode voor recente CPU-platforms met betrekking tot Spectre Variant 2 (CVE 2017-5715 "Branch Target Injection"). KB4093836 bevat specifieke Knowledge Base-artikelen per Windows-versie. Het artikel bevat koppelingen naar de beschikbare Intel-microcode-updates per CPU.

Updates van het Windows-besturingssysteem van juni 2018

Op 12 juni heeft Microsoft Windows-ondersteuning aangekondigd voor Speculatieve Store Bypass Disable (SSBD) in Intel-processors. De updates vereisen overeenkomstige firmware (microcode) en registerupdates voor functionaliteit. Zie de sectie 'Aanbevolen acties' in ADV180012 | Microsoft-richtlijnen voor het overslaan van speculatieve winkels.

Updates van het Windows-besturingssysteem van mei 2018

In januari 2018 heeft Microsoft informatie uitgebracht over een nieuw gedetecteerde klasse van hardwareproblemen (bekend als Spectre en Meltdown) die speculatieve uitvoeringskanalen omvatten die AMD-, ARM- en Intel-CPU's in verschillende mate beïnvloeden. Op 21 mei 2018 hebben Google Project Zero (GPZ), Microsoft en Intel twee nieuwe chipproblemen bekendgemaakt die zijn gerelateerd aan de Spectre- en Meltdown-problemen die bekend staan als Speculative Store Bypass (SSB) en Rogue System Registry Read.

Het klantrisico van beide openbaarmakingen is laag.

Zie de volgende bronnen voor meer informatie over deze beveiligingsproblemen:

Van toepassing op: Windows 10, versie 1607, Windows Server 2016, Windows Server 2016 (Server Core-installatie) en Windows Server, versie 1709 (Server Core-installatie)

We hebben ondersteuning geboden voor het beheren van het gebruik van Indirect Branch Prediction Barrier (IBPB) binnen sommige AMD-processors (CPU's) voor het beperken van CVE-2017-5715, Spectre Variant 2 wanneer u overschakelt van gebruikerscontext naar kernelcontext. (Zie de richtlijnen voor AMD-architectuur voor indirect vertakkingsbeheer en AMD-beveiliging Updates) voor meer informatie.

Klanten met Windows 10, versie 1607, Windows Server 2016, Windows Server 2016 (Server Core-installatie) en Windows Server versie 1709 (Server Core-installatie) moeten beveiligingsupdates installeren 4103723 voor aanvullende oplossingen voor AMD-processors voor CVE-2017-5715, Branch Target Injection. Deze update is ook beschikbaar via Windows Update.

Volg de instructies die worden beschreven in KB-4073119 voor Richtlijnen voor Windows Client (IT Pro) en KB-4072698 voor Windows Server-richtlijnen om het gebruik van IBPB binnen sommige AMD-processors (CPU's) in te schakelen voor het beperken van Spectre Variant 2 wanneer u overschakelt van gebruikerscontext naar kernelcontext.

Microsoft maakt met Intel gevalideerde microcode-updates beschikbaar rond Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). Klanten moeten Intel-microcode hebben geïnstalleerd op apparaten met een Windows 10 besturingssysteem voordat ze upgraden naar de Windows 10 update van april 2018 (versie 1803) om de nieuwste Intel-microcode-updates te krijgen via Windows Update.

De microcode-update is ook rechtstreeks vanuit Catalog beschikbaar als deze niet op het apparaat is geïnstalleerd voordat u het besturingssysteem bijwerkt. Intel-microcode is beschikbaar via Windows Update, WSUS of de Microsoft Update Catalog. Zie KB 4100347 voor meer informatie en downloadinstructies.

We bieden aanvullende microcode-updates van Intel voor het Windows-besturingssysteem zodra ze beschikbaar komen voor Microsoft.

Microsoft stelt met Intel gevalideerde microcode-updates beschikbaar rond Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). KB 4093836 bevat specifieke Knowledge Base-artikelen per Windows-versie. Elke specifieke KB bevat de nieuwste beschikbare Intel-microcode-updates per CPU.

We bieden aanvullende microcode-updates van Intel voor het Windows-besturingssysteem zodra ze beschikbaar komen voor Microsoft.

Windows-besturingssysteemupdates van april 2018

Van toepassing op: Windows 10, versie 1709

We hebben ondersteuning geboden voor het beheren van het gebruik van Indirect Branch Prediction Barrier (IBPB) binnen sommige AMD-processors (CPU's) voor het beperken van CVE-2017-5715, Spectre Variant 2 wanneer u overschakelt van gebruikerscontext naar kernelcontext. (Zie de richtlijnen voor AMD-architectuur voor indirect vertakkingsbeheer en AMD-beveiliging Updates) voor meer informatie.

Volg de instructies in KB 4073119 voor Windows Client (IT Pro) richtlijnen voor het inschakelen van het gebruik van IBPB binnen sommige AMD-processors (CPU's) voor het beperken van Spectre Variant 2 wanneer u overschakelt van gebruikerscontext naar kernelcontext.

Microsoft stelt met Intel gevalideerde microcode-updates beschikbaar rond Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). KB4093836 bevat specifieke Knowledge Base-artikelen per Windows-versie. Elke specifieke KB bevat de nieuwste beschikbare Intel-microcode-updates per CPU.

We bieden aanvullende microcode-updates van Intel voor het Windows-besturingssysteem zodra ze beschikbaar komen voor Microsoft. 

Updates van het Windows-besturingssysteem van maart 2018

23 maart, TechNet Security Research & Defense: KVA Shadow: Mitigating Meltdown on Windows

14 maart, Security Tech Center: Speculatieve uitvoering Side Channel Premie programmavoorwaarden

13 maart, blog: maart 2018 Windows-beveiliging Update – Expand Our Efforts to Protect Customers

1 maart, blog: Update op Spectre- en Meltdown-beveiligingsupdates voor Windows-apparaten

Microsoft stelt met Intel gevalideerde microcode-updates beschikbaar rond Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). KB4093836 bevat specifieke Knowledge Base-artikelen per Windows-versie. Elke specifieke KB bevat de beschikbare Intel-microcode-updates per CPU.

We bieden aanvullende microcode-updates van Intel voor het Windows-besturingssysteem zodra ze beschikbaar komen voor Microsoft.

Vanaf maart 2018 heeft Microsoft beveiligingsupdates uitgebracht om oplossingen te bieden voor apparaten met de volgende op x86 gebaseerde Windows-besturingssystemen. Klanten moeten de meest recente beveiligingsupdates van het Windows-besturingssysteem installeren om te profiteren van de beschikbare beveiligingen. Er wordt gewerkt aan beveiliging voor andere ondersteunde Windows-versies, maar er is op dit moment geen releaseschema. Kijk hier voor updates. Zie het gerelateerde Knowledge Base-artikel voor technische details en de sectie 'Veelgestelde vragen' voor meer informatie.

Productupdate uitgebracht

Status

Releasedatum

Releasekanaal

KB

Windows 8.1 & Windows Server 2012 R2 - Alleen beveiligingsupdate

Vrijgegeven

13-mrt

WSUS, Catalogus,

KB4088879

Windows 7 SP1 & Windows Server 2008 R2 SP1 - Alleen beveiligingsupdate

Vrijgegeven

13-mrt

WSUS, Catalogus

KB4088878

Windows Server 2012 - Alleen
beveiligingsupdate Windows 8 Embedded Standard Edition - Alleen beveiligingsupdate

Vrijgegeven

13-mrt

WSUS, Catalogus

KB4088877

Windows 8.1 & Windows Server 2012 R2 - Maandelijks samenvouwen

Vrijgegeven

13-mrt

WU, WSUS, Catalogus

KB4088876

Windows 7 SP1 & Windows Server 2008 R2 SP1 - Maandelijks rollup

Vrijgegeven

13-mrt

WU, WSUS, Catalogus

KB4088875

Windows Server 2012 - Maandelijks samenvouwen
Windows 8 Embedded Standard Edition - Maandelijks samenvouwen

Vrijgegeven

13-mrt

WU, WSUS, Catalogus

KB4088877

Windows Server 2008 SP2

Vrijgegeven

13-mrt

WU, WSUS, Catalogus

KB4090450

Vanaf maart 2018 heeft Microsoft beveiligingsupdates uitgebracht om oplossingen te bieden voor apparaten met de volgende op x64 gebaseerde Windows-besturingssystemen. Klanten moeten de meest recente beveiligingsupdates van het Windows-besturingssysteem installeren om te profiteren van de beschikbare beveiligingen. Er wordt gewerkt aan beveiliging voor andere ondersteunde Windows-versies, maar er is op dit moment geen releaseschema. Kijk hier voor updates. Zie voor meer informatie het gerelateerde Knowledge Base artikel voor technische details en de sectie 'Veelgestelde vragen'.

Productupdate uitgebracht

Status

Releasedatum

Releasekanaal

KB

Windows Server 2012 - Alleen
beveiligingsupdate Windows 8 Embedded Standard Edition - Alleen beveiligingsupdate

Vrijgegeven

13-mrt

WSUS, Catalogus

KB4088877

Windows Server 2012 - Maandelijks samenvouwen
Windows 8 Embedded Standard Edition - Maandelijks samenvouwen

Vrijgegeven

13-mrt

WU, WSUS, Catalogus

KB4088877

Windows Server 2008 SP2

Vrijgegeven

13-mrt

WU, WSUS, Catalogus

KB4090450

Met deze update wordt een beveiligingsprobleem met verhoogde bevoegdheden in de Windows-kernel in de 64-bits versie (x64) van Windows opgelost. Dit beveiligingsprobleem is gedocumenteerd in CVE-2018-1038. Gebruikers moeten deze update toepassen om volledig te worden beschermd tegen dit beveiligingsprobleem als hun computers zijn bijgewerkt op of na januari 2018 door een van de updates toe te passen die worden vermeld in het volgende Knowledge Base-artikel:

Windows-kernelupdate voor CVE-2018-1038

Met deze beveiligingsupdate worden verschillende gerapporteerde beveiligingsproblemen in Internet Explorer opgelost. Zie Microsoft Common Vulnerabilities and Exposures (Veelvoorkomende beveiligingsproblemen en blootstellingen van Microsoft) voor meer informatie over deze beveiligingsproblemen. 

Productupdate uitgebracht

Status

Releasedatum

Releasekanaal

KB

Internet Explorer 10 - Cumulatieve update voor Windows 8 Embedded Standard Edition

Vrijgegeven

13-mrt

WU, WSUS, Catalogus

KB4089187

Windows-besturingssysteemupdates van februari 2018

Blog: Windows Analytics helpt nu bij het beoordelen van Spectre- en Meltdown-beveiligingen

De volgende beveiligingsupdates bieden extra beveiliging voor apparaten met 32-bits (x86) Windows-besturingssystemen. Microsoft raadt klanten aan de update zodra deze beschikbaar is te installeren. We blijven werken om bescherming te bieden voor andere ondersteunde Windows-versies, maar hebben op dit moment geen releaseschema. Kijk hier voor updates. 

Opmerking  Windows 10 maandelijkse beveiligingsupdates zijn cumulatieve maand na maand en worden automatisch gedownload en geïnstalleerd vanuit Windows Update. Als u eerdere updates hebt geïnstalleerd, worden alleen de nieuwe gedeelten gedownload en geïnstalleerd op uw apparaat. Zie het gerelateerde Knowledge Base-artikel voor technische details en de sectie 'Veelgestelde vragen' voor meer informatie.

Productupdate uitgebracht

Status

Releasedatum

Releasekanaal

KB

Windows 10 - versie 1709/Windows Server 2016 (1709) / IoT Core - Kwaliteitsupdate

Vrijgegeven

31-jan

WU, Catalogus

KB4058258

Windows Server 2016 (1709) - Servercontainer

Vrijgegeven

13 februari

Docker Hub

KB4074588

Windows 10 - versie 1703 / IoT Core - Kwaliteitsupdate

Vrijgegeven

13 februari

WU, WSUS, Catalogus

KB4074592

Windows 10 - versie 1607 / Windows Server 2016 / IoT Core - Kwaliteitsupdate

Vrijgegeven

13 februari

WU, WSUS, Catalogus

KB4074590

Windows 10 HoloLens - besturingssysteem en firmware Updates

Vrijgegeven

13 februari

WU, Catalogus

KB4074590

Windows Server 2016 (1607) - Containerinstallatiekopieën

Vrijgegeven

13 februari

Docker Hub

KB4074590

Windows 10 - versie 1511 / IoT Core - Kwaliteitsupdate

Vrijgegeven

13 februari

WU, WSUS, Catalogus

KB4074591

Windows 10 - Versie RTM - Kwaliteitsupdate

Vrijgegeven

13 februari

WU, WSUS, Catalogus

KB4074596

Windows-besturingssysteemupdates van januari 2018

Blog: Inzicht in de prestatie-impact van Spectre- en Meltdown-oplossingen op Windows-systemen

Vanaf januari 2018 heeft Microsoft beveiligingsupdates uitgebracht om oplossingen te bieden voor apparaten met de volgende op x64 gebaseerde Windows-besturingssystemen. Klanten moeten de meest recente beveiligingsupdates van het Windows-besturingssysteem installeren om te profiteren van de beschikbare beveiligingen. Er wordt gewerkt aan beveiliging voor andere ondersteunde Windows-versies, maar er is op dit moment geen releaseschema. Kijk hier voor updates. Zie het gerelateerde Knowledge Base-artikel voor technische details en de sectie 'Veelgestelde vragen' voor meer informatie.

Productupdate uitgebracht

Status

Releasedatum

Releasekanaal

KB

Windows 10 - versie 1709/Windows Server 2016 (1709) / IoT Core - Kwaliteitsupdate

Vrijgegeven

3-jan

WU, WSUS, Catalog, Azure Image Gallery

KB4056892

Windows Server 2016 (1709) - Servercontainer

Vrijgegeven

5-jan

Docker Hub

KB4056892

Windows 10 - versie 1703 / IoT Core - Kwaliteitsupdate

Vrijgegeven

3-jan

WU, WSUS, Catalogus

KB4056891

Windows 10 - versie 1607 / Windows Server 2016 / IoT Core - kwaliteitsupdate

Vrijgegeven

3-jan

WU, WSUS, Catalogus

KB4056890

Windows Server 2016 (1607) - Containerinstallatiekopieën

Vrijgegeven

4-jan

Docker Hub

KB4056890

Windows 10 - versie 1511 / IoT Core - Kwaliteitsupdate

Vrijgegeven

3-jan

WU, WSUS, Catalogus

KB4056888

Windows 10 - Versie RTM - Kwaliteitsupdate

Vrijgegeven

3-jan

WU, WSUS, Catalogus

KB4056893

Windows 10 Mobile (os-build 15254.192) - ARM

Vrijgegeven

5-jan

WU, Catalogus

KB4073117

Windows 10 Mobile (os-build 15063.850)

Vrijgegeven

5-jan

WU, Catalogus

KB4056891

Windows 10 Mobile (os-build 14393.2007)

Vrijgegeven

5-jan

WU, Catalogus

KB4056890

Windows 10 HoloLens

Vrijgegeven

5-jan

WU, Catalogus

KB4056890

Windows 8.1/Windows Server 2012 R2 - Alleen beveiligingsupdate

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056898

Windows Embedded 8.1 Industry Enterprise

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056898

Windows Embedded 8.1 Industry Pro

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056898

Windows Embedded 8.1 Pro

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056898

Windows 8.1/Windows Server 2012 R2 Maandelijks samenvouwen

Vrijgegeven

8-jan

WU, WSUS, Catalogus

KB4056895

Windows Embedded 8.1 Industry Enterprise

Vrijgegeven

8-jan

WU, WSUS, Catalogus

KB4056895

Windows Embedded 8.1 Industry Pro

Vrijgegeven

8-jan

WU, WSUS, Catalogus

KB4056895

Windows Embedded 8.1 Pro

Vrijgegeven

8-jan

WU, WSUS, Catalogus

KB4056895

Alleen Windows Server 2012 beveiliging

Vrijgegeven

WSUS, Catalogus

Windows Server 2008 SP2

Vrijgegeven

WU, WSUS, Catalogus

Windows Server 2012 maandelijks samenvouwen

Vrijgegeven

WU, WSUS, Catalogus

Windows Embedded 8 Standard

Vrijgegeven

WU, WSUS, Catalogus

Windows 7 SP1 / Windows Server 2008 R2 SP1 - Alleen beveiligingsupdate

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056897

Windows Embedded Standard 7

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056897

Windows Embedded POSReady 7

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056897

Windows Thin PC

Vrijgegeven

3-jan

WSUS, Catalogus

KB4056897

Windows 7 SP1 / Windows Server 2008 R2 SP1 Maandelijks rollup

Vrijgegeven

4-jan

WU, WSUS, Catalogus

KB4056894

Windows Embedded Standard 7

Vrijgegeven

4-jan

WU, WSUS, Catalogus

KB4056894

Windows Embedded POSReady 7

Vrijgegeven

4-jan

WU, WSUS, Catalogus

KB4056894

Windows Thin PC

Vrijgegeven

4-jan

WU, WSUS, Catalogus

KB4056894

Internet Explorer 11-cumulatieve update voor Windows 7 SP1 en Windows 8.1

Vrijgegeven

3-jan

WU, WSUS, Catalogus

KB4056568

Resources en technische richtlijnen

Afhankelijk van uw rol kunnen de volgende ondersteuningsartikelen u helpen bij het identificeren en beperken van client- en serveromgevingen die worden beïnvloed door de beveiligingsproblemen Spectre en Meltdown.

Microsoft Advisories:

Intel: Beveiligingsadvies

ARM: beveiligingsadvies

AMD: beveiligingsadvies

NVIDIA: Beveiligingsadvies

Consumentenrichtlijnen: uw apparaat beschermen tegen beveiligingsproblemen met chip

Antivirusrichtlijnen: Windows-beveiligingsupdates uitgebracht op 3 januari 2018 en antivirussoftware

Richtlijnen voor het beveiligingsupdateblok van HET AMD Windows-besturingssysteem: KB4073707: Beveiligingsupdateblok voor Windows-besturingssysteem voor sommige AMD-apparaten

Update voor het uitschakelen van risicobeperking tegen Spectre, variant 2: KB4078130: Intel heeft problemen met opnieuw opstarten geïdentificeerd met microcode op sommige oudere processors 

Surface Guidance: Surface Guidance to protect against speculative execution side-channel vulnerabilities

Controleer de status van speculatieve kanaalbeperking aan de uitvoeringszijde: informatie over Get-SpeculationControlSettings PowerShell-scriptuitvoer

IT Pro Guidance: Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities

Serverrichtlijnen: Windows Server-richtlijnen voor bescherming tegen speculatieve uitvoering van side-channel-beveiligingsproblemen

Serverrichtlijnen voor L1-terminalfout: Windows Server-richtlijnen voor beveiliging tegen L1-terminalfouten

Richtlijnen voor ontwikkelaars: Richtlijnen voor ontwikkelaars voor het overslaan van speculatieve winkels 

Richtlijnen voor Server Hyper-V

Azure KB: KB4073235: Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities

Azure Stack-richtlijnen: KB4073418: Azure Stack-richtlijnen om te beschermen tegen speculatieve beveiligingsproblemen aan de zijkant van het kanaal

Azure-betrouwbaarheid: Azure Reliability Portal

SQL Server richtlijnen: KB4073225: SQL Server Richtlijnen om te beschermen tegen speculatieve beveiligingsproblemen aan de zijkant van het kanaal

Koppelingen naar OEM- en Server-apparaatfabrikanten voor updates om te beschermen tegen beveiligingsproblemen met Spectre en Meltdown

Als u deze beveiligingsproblemen wilt oplossen, moet u zowel uw hardware als software bijwerken. Gebruik de volgende koppelingen om bij de fabrikant van uw apparaat te controleren op toepasselijke firmware-updates (microcode).

Gebruik de volgende koppelingen om bij de fabrikant van het apparaat te controleren op firmware-updates (microcode). U moet zowel besturingssysteem- als firmware-updates (microcode) installeren voor alle beschikbare beveiligingen.

OEM-apparaatfabrikanten

Koppeling naar microcodebeschikbaarheid

Acer

Beveiligingsproblemen met Meltdown en Spectre

Asus

ASUS Update on Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

Dell

Meltdown- en Spectre-beveiligingsproblemen

Epson

CPU-beveiligingsproblemen (side channel-aanvallen)

Fujitsu

CPU-hardware kwetsbaar voor side-channel-aanvallen (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

ONDERSTEUNINGSCOMMUNICATIE- BEVEILIGINGSBULLETIN

Lenovo

Privileged Memory lezen met een zijkanaal

LG

Productondersteuning voor &

NEC

Op het antwoord op het beveiligingsprobleem van de processor (meltdown, spectrum) in onze producten

Panasonic

Beveiligingsinformatie over beveiligingsproblemen door speculatieve uitvoering en indirect vertakkingsvoorspellingskanaalanalysemethode

Samsung

Aankondiging van Software-update voor Intel-CPU's

Oppervlak

Surface Guidance to protect against speculative execution side-channel vulnerabilities

Toshiba

Intel, AMD & Microsoft Speculative Execution en Indirect Branch Prediction Side Channel Analysis Method Security Vulnerabilities (2017)

Vaio

Ondersteuning voor beveiligingsproblemen voor analyse van zijkanaal

OEM-fabrikanten van servers

Koppeling naar microcodebeschikbaarheid

Dell

Meltdown- en Spectre-beveiligingsproblemen

Fujitsu

CPU-hardware kwetsbaar voor side-channel-aanvallen (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

Hewlett Packard Enterprise Product Security Vulnerability Alerts

Huawei

Beveiligingskennisgeving - Verklaring over de media-openbaarmaking van beveiligingsproblemen in het ontwerp van de Intel CPU-architectuur

Lenovo

Privileged Memory lezen met een zijkanaal

Veelgestelde vragen

Disclaimer van externe contactpersoon

Microsoft biedt contactgegevens van derden om u te helpen aanvullende informatie over dit onderwerp te vinden. Deze contactinformatie kan zonder voorafgaande kennisgeving worden gewijzigd. Microsoft biedt geen garantie voor de nauwkeurigheid van contactgegevens van derden.

U moet contact opnemen met de fabrikant van uw apparaat voor firmware-updates (microcode). Als de fabrikant van uw apparaat niet in de tabel staat, neemt u rechtstreeks contact op met uw OEM.

Updates voor Microsoft Surface-apparaten zijn beschikbaar voor klanten via Windows Update. Zie KB-4073065 voor een lijst met beschikbare firmware-updates (microcode) voor Surface-apparaten.

Als uw apparaat niet van Microsoft is, past u firmware-updates van de fabrikant van het apparaat toe. Neem contact op met de fabrikantvan uw apparaat voor meer informatie.

Het aanpakken van een hardwareprobleem met behulp van een software-update brengt aanzienlijke uitdagingen en oplossingen met zich mee voor oudere besturingssystemen en kan uitgebreide architectuurwijzigingen vereisen. We blijven samenwerken met betrokken chipfabrikanten om de beste manier te onderzoeken om oplossingen te bieden. Dit kan worden opgegeven in een toekomstige update. Als u oudere apparaten met deze oudere besturingssystemen vervangt en ook antivirussoftware bijwerkt, moet het resterende risico worden aangepakt.

Notities: 

  • Producten die momenteel buiten de basis- en uitgebreide ondersteuning vallen, ontvangen deze systeemupdates niet. We raden klanten aan om bij te werken naar een ondersteunde systeemversie. 

  • Speculatieve uitvoering side-channel-aanvallen maken gebruik van CPU-gedrag en -functionaliteit. CPU-fabrikanten moeten eerst bepalen welke processors risico's kunnen ondervinden en vervolgens Microsoft op de hoogte stellen. In veel gevallen zijn ook bijbehorende besturingssysteemupdates vereist om klanten uitgebreidere beveiliging te bieden. We raden aan dat beveiligingsbewuste Windows CE leveranciers samenwerken met hun chipfabrikant om inzicht te krijgen in de beveiligingsproblemen en toepasselijke oplossingen.

  • Er worden geen updates uitgebracht voor de volgende platformen:

    • Windows-besturingssystemen die momenteel niet meer worden ondersteund of die in 2018 het einde van de service (EOS) betreden

    • Windows XP-systemen, waaronder WES 2009 en POSReady 2009


Hoewel op Windows XP gebaseerde systemen betrokken producten zijn, brengt Microsoft geen update uit voor deze producten, omdat de uitgebreide architectuurwijzigingen die nodig zouden zijn, de systeemstabiliteit in gevaar zouden brengen en problemen met de compatibiliteit van toepassingen zouden veroorzaken. We raden aan dat beveiligingsbewuste klanten upgraden naar een nieuwer ondersteund besturingssysteem om gelijke tred te houden met het veranderende beveiligingsrisicolandschap en te profiteren van de robuustere beveiligingen die nieuwere besturingssystemen bieden.

Updates voor Windows 10 voor HoloLens zijn beschikbaar voor HoloLens-klanten via Windows Update.

Nadat de update van februari 2018 Windows-beveiliging is toegepast, hoeven HoloLens-klanten geen extra actie te ondernemen om hun apparaatfirmware bij te werken. Deze oplossingen worden ook opgenomen in alle toekomstige releases van Windows 10 voor HoloLens.

Neem contact op met uw OEM voor meer informatie.

Als u wilt dat uw apparaat volledig is beveiligd, moet u de meest recente beveiligingsupdates voor het Windows-besturingssysteem voor uw apparaat en de toepasselijke firmware-updates (microcode) van de fabrikant van uw apparaat installeren. Deze updates moeten beschikbaar zijn op de website van de fabrikant van uw apparaat. Antivirussoftware-updates moeten eerst worden geïnstalleerd. Besturingssysteem- en firmware-updates kunnen in beide volgorde worden geïnstalleerd.

U moet zowel uw hardware als uw software bijwerken om dit beveiligingsprobleem te verhelpen. U moet ook toepasselijke firmware-updates (microcode) van de fabrikant van uw apparaat installeren voor uitgebreidere beveiliging. We raden u aan uw apparaten up-to-date te houden door de maandelijkse beveiligingsupdates te installeren.

In elke Windows 10 functie-update bouwen we de nieuwste beveiligingstechnologie diep in het besturingssysteem en bieden we diepgaande verdedigingsfuncties die voorkomen dat volledige malwareklassen van invloed zijn op uw apparaat. Releases van onderdelenupdates zijn tweemaal per jaar gericht. In elke maandelijkse kwaliteitsupdate voegen we nog een beveiligingslaag toe die opkomende en veranderende trends in malware bijhoudt om up-to-date systemen veiliger te maken tegen veranderende en veranderende bedreigingen.

Microsoft heeft de AV-compatibiliteitscontrole voor Windows-beveiligingsupdates voor ondersteunde versies van Windows 10-, Windows 8.1- en Windows 7 SP1-apparaten via Windows Update opgeheven. 

Aanbevelingen:

  • Zorg ervoor dat uw apparaten up-to-date zijn door de nieuwste beveiligingsupdates van Microsoft en de hardwarefabrikant te hebben. Zie Windows Update: Veelgestelde vragen voor meer informatie over het up-to-date houden van uw apparaat.

  • Wees voorzichtig wanneer u websites van onbekende oorsprong bezoekt en blijf niet op sites die u niet vertrouwt. Microsoft raadt aan dat alle klanten hun apparaten beveiligen door een ondersteund antivirusprogramma uit te voeren. Klanten kunnen ook profiteren van ingebouwde antivirusbeveiliging: Windows Defender voor Windows 10-apparaten of Microsoft Security Essentials voor Windows 7-apparaten. Deze oplossingen zijn compatibel in gevallen waarin klanten geen antivirussoftware kunnen installeren of uitvoeren.

Om negatieve gevolgen voor apparaten van klanten te voorkomen, zijn de Windows-beveiligingsupdates die in januari of februari zijn uitgebracht, niet aan alle klanten aangeboden. Zie het Microsoft Knowledge Base-artikel 4072699 voor meer informatie. 

Intel heeft problemen gerapporteerd die van invloed zijn op onlangs uitgebrachte microcode die bedoeld is om Spectre Variant 2 (CVE-2017-5715 – "Branch Target Injection") aan te pakken. Intel heeft met name opgemerkt dat deze microcode kan leiden tot 'hoger dan verwacht opnieuw opstarten en ander onvoorspelbaar systeemgedrag' en ook dat situaties zoals deze kunnen leiden tot 'gegevensverlies of beschadiging'.  Onze eigen ervaring is dat instabiliteit van het systeem onder bepaalde omstandigheden gegevensverlies of beschadiging kan veroorzaken. Op 22 januari heeft Intel aanbevolen dat klanten stoppen met het implementeren van de huidige microcodeversie op de betrokken processors terwijl ze aanvullende tests uitvoeren op de bijgewerkte oplossing. We begrijpen dat Intel de mogelijke impact van de huidige microcodeversie blijft onderzoeken en we raden klanten aan om hun richtlijnen doorlopend te bekijken om hun beslissingen te informeren.

Terwijl Intel nieuwe microcode test, bijwerkt en implementeert, maken we een out-of-band (OOB)-update beschikbaar, KB 4078130, waarmee alleen de beperking tegen CVE-2017-5715 – 'Branch Target Injection' wordt uitgeschakeld. In onze tests is vastgesteld dat deze update het beschreven gedrag voorkomt. Zie de richtlijnen voor microcoderevisies van Intel voor de volledige lijst met apparaten. Deze update heeft betrekking op Windows 7 (SP1), Windows 8.1 en alle versies van Windows 10, voor client en server. Als u een betrokken apparaat gebruikt, kan deze update worden toegepast door deze te downloaden van de microsoft Update Catalog-website. Toepassing van deze nettolading schakelt specifiek alleen de beperking voor CVE-2017-5715 – "Branch Target Injection" uit. 

Vanaf 25 januari zijn er geen bekende rapporten om aan te geven dat deze Spectre Variant 2 (CVE-2017-5715) is gebruikt om klanten aan te vallen. Het is raadzaam om, indien van toepassing, Windows-klanten de beperking opnieuw in te schakelen tegen CVE-2017-5715 wanneer Intel meldt dat dit onvoorspelbare systeemgedrag is opgelost voor uw apparaat.

Nee. Alleen beveiligingsupdates zijn niet cumulatief. Afhankelijk van de versie van het besturingssysteem die u gebruikt, moet u de alle uitgebrachte alleen beveiligingsupdates installeren om te worden beveiligd tegen deze beveiligingsproblemen. Als u bijvoorbeeld Windows 7 gebruikt voor 32-bits systemen op een beïnvloede Intel-CPU, moet u elke alleen-beveiligingsupdate installeren vanaf januari 2018. U wordt aangeraden deze alleen beveiligingsupdates te installeren in de volgorde van release.
 
Opmerking In een eerdere versie van deze veelgestelde vragen werd ten onrechte vermeld dat de beveiligingsupdate van februari de beveiligingsoplossingen bevat die in januari zijn uitgebracht. In feite is dat niet zo.

Nee. Beveiligingsupdate 4078130 was een specifieke oplossing om onvoorspelbaar systeemgedrag, prestatieproblemen en onverwachte herstarts na de installatie van microcode te voorkomen. Door de beveiligingsupdates van februari toe te passen op windows-clientbesturingssystemen, worden alle drie de oplossingen ingeschakeld. Op Windows Server-besturingssystemen moet u de oplossingen nog steeds inschakelen nadat de juiste tests zijn uitgevoerd. Zie het Microsoft Knowledge Base-artikel 4072698 voor meer informatie.

AMD heeft onlangs aangekondigd dat ze begonnen zijn met het uitbrengen van microcode voor nieuwere CPU-platforms rond Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). Raadpleeg voor meer informatie de amd security Updates en AMD Whitepaper: Architecture Guidelines around Indirect Branch Control. Deze zijn beschikbaar via het OEM-firmwarekanaal. 

Intel heeft onlangs aangekondigd dat ze hun validaties hebben voltooid en begonnen met het uitbrengen van microcode voor nieuwere CPU-platforms. Microsoft stelt met Intel gevalideerde microcode-updates beschikbaar rond Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). KB 4093836 bevat specifieke Knowledge Base-artikelen per Windows-versie. Elke specifieke KB bevat de beschikbare Intel-microcode-updates per CPU.

Microsoft maakt met Intel gevalideerde microcode-updates beschikbaar rond Spectre Variant 2 (CVE-2017-5715 "Branch Target Injection"). Klanten moeten Intel-microcode hebben geïnstalleerd op apparaten met een Windows 10 besturingssysteem voordat ze upgraden naar de Windows 10 update van april 2018 (versie 1803) om de nieuwste Intel-microcode-updates te krijgen via Windows Update.

De microcode-update is ook rechtstreeks beschikbaar vanuit de updatecatalogus als deze niet op het apparaat is geïnstalleerd voordat u het systeem bijwerkt. Intel-microcode is beschikbaar via Windows Update, WSUS of de Microsoft Update Catalog. Zie KB 4100347 voor meer informatie en downloadinstructies.

Zie de secties 'Aanbevolen acties' en 'Veelgestelde vragen' in ADV180012 | Microsoft-richtlijnen voor het overslaan van speculatieve winkels.

Om de status van SSBD te controleren, is het Get-SpeculationControlSettings PowerShell-script bijgewerkt om betrokken processors te detecteren, de status van de updates van het SSBD-besturingssysteem en de status van de processormicrocode, indien van toepassing. Zie KB4074629 voor meer informatie en om het PowerShell-script te verkrijgen.

Op 13 juni 2018 werd een extra beveiligingsprobleem met betrekking tot speculatieve uitvoering van side-channels, ook wel lazy FP State Restore genoemd, aangekondigd en toegewezen CVE-2018-3665. Er zijn geen configuratie-instellingen (register) nodig voor Lazy Restore FP Restore.

Raadpleeg het beveiligingsadvies: ADV180016 | Microsoft Guidance for Lazy FP State Restore

Opmerking Er zijn geen configuratie-instellingen (register) nodig voor Lazy Restore FP Restore.

Bounds Check Bypass Store (BCBS) is bekendgemaakt op 10 juli 2018 en toegewezen CVE-2018-3693. We beschouwen BCBS als behoren tot dezelfde klasse van beveiligingsproblemen als Bypass van grenzen controleren (variant 1). We zijn momenteel niet op de hoogte van instanties van BCBS in onze software, maar we blijven onderzoek doen naar deze beveiligingsklasse en werken samen met partners in de branche om zo nodig oplossingen vrij te geven. We blijven onderzoekers aanmoedigen om relevante bevindingen in te dienen bij het Speculative Execution Side Channel-premieprogramma van Microsoft, inclusief alle exploiteerbare exemplaren van BCBS. Softwareontwikkelaars moeten de richtlijnen voor ontwikkelaars bekijken die zijn bijgewerkt voor BCBS op https://aka.ms/sescdevguide.

Op 14 augustus 2018 werd L1 Terminal Fault (L1TF) aangekondigd en meerdere CVE's toegewezen. Deze nieuwe speculatieve beveiligingsproblemen aan de zijkant van het kanaal kunnen worden gebruikt om de inhoud van het geheugen over een vertrouwde grens te lezen en, indien misbruikt, kunnen leiden tot openbaarmaking van informatie. Er zijn meerdere vectoren waarmee een aanvaller de beveiligingsproblemen kan activeren, afhankelijk van de geconfigureerde omgeving. L1TF is van invloed op Intel® Core-processors® en Intel® Xeon-processors®.

Zie de volgende bronnen voor meer informatie over dit beveiligingsprobleem en een gedetailleerde weergave van de getroffen scenario's, waaronder de aanpak van Microsoft om L1TF te beperken:

Microsoft Surface-klanten: Klanten die Microsoft Surface en Surface Book-producten gebruiken, moeten de richtlijnen voor Windows Client volgen die worden beschreven in het beveiligingsadvies: ADV180018 | Microsoft Guidance to mitigate L1TF variant. Zie ook Microsoft Knowledge Base-artikel 4073065 voor meer informatie over betrokken Surface-producten en de beschikbaarheid van de microcode-updates.

Microsoft Hololens-klanten: Microsoft HoloLens wordt niet beïnvloed door L1TF omdat er geen betrokken Intel-processor wordt gebruikt.

De stappen die nodig zijn om Hyper-Threading uit te schakelen, verschillen van OEM tot OEM, maar maken over het algemeen deel uit van de BIOS- of firmware-installatie- en configuratiehulpprogramma's.

Klanten die 64-bits ARM-processors gebruiken, moeten contact opnemen met de OEM van het apparaat voor firmwareondersteuning, omdat voor ARM64-besturingssysteembeveiligingen die CVE-2017-5715 - Vertakkingsdoelinjectie (Spectre, variant 2) beperken, de meest recente firmware-update van apparaat-OEM's van kracht moet worden.

Zie de Microsoft-beveiligingshandleiding voor meer informatie over dit beveiligingsprobleem: CVE-2019-1125 | Windows Kernel Information Disclosure Vulnerability.

We zijn niet op de hoogte van een instantie van dit beveiligingsprobleem met betrekking tot de openbaarmaking van informatie die van invloed is op onze cloudservice-infrastructuur.

Zodra we op de hoogte zijn van dit probleem, hebben we snel gewerkt om het probleem op te lossen en een update uit te brengen. We geloven sterk in nauwe samenwerkingen met zowel onderzoekers als partners in de branche om klanten veiliger te maken en hebben pas dinsdag 6 augustus details gepubliceerd, in overeenstemming met gecoördineerde procedures voor het vrijgeven van beveiligingsproblemen.

Meer hulp nodig?

Uw vaardigheden uitbreiden
Training verkennen
Als eerste nieuwe functies krijgen
Deelnemen aan Microsoft insiders

Was deze informatie nuttig?

Hoe tevreden bent u met de taalkwaliteit?
Wat heeft uw ervaring beïnvloed?

Bedankt voor uw feedback.

×