Ochrona urządzeń z systemem Windows przed Spectre i Meltdown

Dotyczy: Windows 10Windows 10 MobileWindows 8.1 Więcej

W tym artykule omówiono wpływ ostatnio ujawnionych luk w zabezpieczeniach procesora, zwanych „Spectre” i „Meltdown” na użytkowników produktów Windows i przedstawiono zasoby pomocne w zapewnieniu bezpieczeństwa urządzeń w domu, pracy i firmach.

Podsumowanie

Firma Microsoft jest świadoma luk „Spectre” i „Meltdown” w zabezpieczeniach procesorów. To nowo odkryta klasa luk w zabezpieczeniach związanych z architekturą układów chipowych, które powstały z myślą o przyspieszeniu pracy komputera. Nazwa techniczna tej luki to „speculative execution side-channel vulnerabilities”. Dowiedz się więcej na temat tych luk w zabezpieczeniach ze strony Google Project Zero.

Kogo dotyczy problem?

Problem dotyczy chipów produkowanych przez Intel, AMD i ARM, czyli wszystkie urządzenia z systemami Windows są potencjalnie narażone (np. komputery stacjonarne, laptopy, serwery chmurowe i smartfony). Urządzenia z innymi systemami operacyjnymi, takimi jak Android, Chrome, iOS i MacOS również mogą być zagrożone. Klientom korzystającym z tych systemów zaleca się, aby poszukali fachowej pomocy u odpowiedniego producenta.

W momencie publikacji nie otrzymaliśmy jeszcze ani jednego zgłoszenia, że te luki w zabezpieczeniach zostały użyte do ataku na naszych klientów.

Zabezpieczenia udostępnione przez nas do chwili obecnej

Od 3 stycznia 2018 r. Firma Microsoft opublikowała wiele aktualizacji w celu wyeliminowaniu tych luk w zabezpieczeniach i ochrony użytkowników. Udostępniliśmy też aktualizacje w celu ochrony naszych usług chmurowych oraz programów Internet Explorer i Microsoft Edge. Wciąż ściśle współpracujemy z partnerami z branży, w tym producentami chipów, urządzeń i aplikacji.

Jakie czynności należy wykonać w celu ochrony urządzeń?

Należy zaktualizować zarówno sprzęt, jak i oprogramowanie. Obejmuje to też instalację aktualizacji oprogramowania układowego od producenta sprzętu oraz, w niektórych przypadkach, aktualizacje programów antywirusowych.

Aby maksymalnie zabezpieczyć się przed tym problemem, wykonaj poniższe czynności, aby pobrać najnowsze aktualizacje oprogramowania i sprzętu:

  1. Zadbaj o to, by Twoje urządzenia z systemem Windows były aktualne, włączając funkcję automatycznych aktualizacji.
  2. Sprawdź, czy masz zainstalowaną aktualizację zabezpieczeń systemu Windows udostępnioną w styczniu 2018 r. przez firmę Microsoft. Jeśli aktualizacje automatyczne są włączone, będą one automatycznie dostarczane, ale należy mimo to upewnić się, że są one zainstalowane. Aby uzyskać instrukcje, zobacz Windows Update: FAQ
  3. Zainstaluj wszystkie aktualizacje oprogramowania układowego od producenta urządzenia. Oprogramowanie układowe należy pobrać i zainstalować ze strony producenta sprzętu. Poniżej zamieszczono listę witryn internetowych producentów sprzętu

Zasoby


W zależności od roli użytkownika następujące artykuły pomocy technicznej pomogą w identyfikowaniu i ograniczaniu środowisk klientów i serwerów, których dotyczą luki w zabezpieczeniach Spectre i Meltdown.

Poradnik zabezpieczeń firmy Microsoft: MSRC ADV180002

Intel: poradnik zabezpieczeń

ARM: poradnik zabezpieczeń

AMD: poradnik zabezpieczeń

NVIDIA: poradnik zabezpieczeń

Blog programu Microsoft Secure: Wpływ środków łagodzących luki Spectre i Meltdown na wydajność systemu Windows

Wskazówki dla klientów: Ochrona urządzenia przed lukami w zabezpieczeniach wynikającymi z wad chipów

Wskazówki dotyczące oprogramowania antywirusowego: wydane 3 stycznia 2018 r., aktualizacje zabezpieczeń systemu Windows i oprogramowania antywirusowego

Wskazówki dotyczące bloku aktualizacji zabezpieczeń systemu operacyjnego Windows w urządzeniach z procesorami AMD: KB4073707: blok aktualizacji zabezpieczeń systemu operacyjnego Windows dla niektórych urzadzeń z procesorami AMD

Aktualizacja wyłączająca środek łagodzący przeciw Spectre, wariant 2: KB4078130: firma Intel odnotowała problemy z ponownym uruchamianiem po wprowadzeniu mikrokodu w niektórych starszych procesorach 
 

Wskazówki dotyczące urządzeń Surface: Wskazówki dotyczące ochrony urządzeń Surface przed lukami Spectra

Wskazówki dla informatyków: Wskazówki dotyczące systemu Windows dla informatyków pomocne w ochronie przed lukami Spectra

Blog deweloperów Edge: zapobieganie atakom Spectra w Microsoft Edge i Internet Explorer

Wskazówki dotyczące systemu Server: Jak chronić systemy Windows Server przed lukami Spectra

Wskazówki — Server Hyper-V

Azure Blog: Zabezpieczanie klientów Azure przed lukami zabezpieczeń procesora

Azure KB: KB4073235: Microsoft Cloud — zabezpieczenia przed lukami Spectra

Wskazówki dotyczące Azure Stack: KB4073418: Wskazówki dotyczące ochrony Azure Stack przed lukami Spectra

SQL Server — wskazówki: KB4073225: Wskazówki dotyczące ochrony SQL Server przed lukami Spectra

SCCM — wskazówki: dodatkowe wskazówki, jak łagodzić skutki luk Spectra

Dodatkowe zasoby


Lista producentów OEM/serwerów

Aby uzyskać aktualizacje oprogramowania układowego, należy się skontaktować z producentem urządzenia. Trzeba zainstalować zarówno aktualizacje systemu operacyjnego, jak i sprzętu/oprogramowania układowego, aby korzystać ze wszystkich dostępnych zabezpieczeń.

Producent urządzenia OEM

Link do mikrokodu

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp
Fujitsu

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

Wskazówki dotyczące ochrony urządzeń Surface przed lukami Spectra

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

Producenci OEM serwerów

Link do mikrokodu 

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Firma Microsoft udostępnia informacje kontaktowe innych firm ułatwiające znajdowanie pomocy technicznej. Niniejsze informacje kontaktowe mogą ulec zmianie bez powiadomienia. Firma Microsoft nie gwarantuje, że podane informacje kontaktowe innych firm są dokładne.
 

 

Styczeń 2018 — harmonogram aktualizacji systemu operacyjnego Windows

Aktualizacje zabezpieczeń wydane w styczniu 2018 r. zawierają środki łagodzące dla urządzeń z następującymi systemami operacyjnymi Windows o architekturze x64. Aby uzyskać więcej informacji, zobacz FAQ.

Udostępnione aktualizacje produktu

Wydana

Data wydania

Kanał wersji

KB

Windows 10 — wersja 1709 / Windows Server 2016 (1709) / IoT Core — aktualizacja dotycząca jakości

Wydana

Styczeń 3 r.

WU, WSUS, Wykaz, Azure Image Gallery

KB4056892

Windows Server 2016 (1709) — kontener systemu Server

Wydana

5 stycznia

Docker Hub

KB4056892

Windows 10 — wersja 1703 / IoT Core — aktualizacja dotycząca jakości

Wydana

3 stycznia

WU, WSUS, Catalog

KB4056892

Windows 10 — wersja 1607 / Windows Server 2016 / IoT Core — aktualizacja dotycząca jakości

Wydana

3 stycznia

WU, WSUS, Catalog

KB4056892

Windows Server 2016 (1607) — obrazy kontenera

Wydana

4 stycznia

Docker Hub

KB4056892

Windows 10 — wersja 1511 / IoT Core — aktualizacja dotycząca jakości

Wydana

3 stycznia

WU, WSUS, Catalog

KB4056888

Windows 10 — wersja RTM — aktualizacja dotycząca jakości

Wydana

3 stycznia

WU, WSUS, Catalog

KB4056892

Windows 10 Mobile (wersja 15254.192) — ARM

Wydana

5 stycznia

WU, Catalog

KB4073117

Windows 10 Mobile (wersja 15063.850)

Wydana

5 stycznia

WU, Catalog

KB4056892

Windows 10 Mobile (wersja 14393.2007)

Wydana

5 stycznia

WU, Catalog

KB4056892

Windows 10 HoloLens

Wydana

5 stycznia

WU, Catalog

KB4056892

Windows 8.1 / Windows Server 2012 R2 — aktualizacja samych zabezpieczeń

Wydana

3 stycznia

WSUS, Catalog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Wydana

3 stycznia

WSUS, Catalog

KB4056898

Windows Embedded 8.1 Industry Pro

Wydana

3 stycznia

WSUS, Catalog

KB4056898

Windows Embedded 8.1 Pro

Wydana

3 stycznia

WSUS, Catalog

KB4056898

Windows 8.1 / Windows Server 2012 R2 Miesięczny pakiet zbiorczy aktualizacji

Wydana

8 stycznia

WU, WSUS, Catalog

KB4056892

Windows Embedded 8.1 Industry Enterprise

Wydana

8 stycznia

WU, WSUS, Catalog

KB4056892

Windows Embedded 8.1 Industry Pro

Wydana

8 stycznia

WU, WSUS, Catalog

KB4056892

Windows Embedded 8.1 Pro

Wydana

8 stycznia

WU, WSUS, Catalog

KB4056892

Windows Server 2012 Tylko zabezpieczenia

Nadchodzące

 

WSUS, Catalog

 

Windows Server 2008 z dodatkiem SP2

Nadchodzące

 

WU, WSUS, Catalog

 

Windows Server 2012 R2 Miesięczny pakiet zbiorczy aktualizacji

Nadchodzące

 

WU, WSUS, Catalog

 

Windows Embedded 8 Standard

Nadchodzące

 

 

 

 

Windows 7 SP1 / Windows Server 2008 R2 z dodatkiem SP1 — aktualizacja samych zabezpieczeń

Wydana

3 stycznia

WSUS, Catalog

KB4056897

Windows Embedded Standard 7

Wydana

3 stycznia

WSUS, Catalog

KB4056897

Windows Embedded POSReady 7

Wydana

3 stycznia

WSUS, Catalog

KB4056897

Windows Thin PC

Wydana

3 stycznia

WSUS, Catalog

KB4056897

Windows 7 P1 / Windows Server 2008 R2 z dodatkiem SP1 Miesięczny pakiet zbiorczy aktualizacji

Wydana

4 stycznia

WU, WSUS, Catalog

KB4056894

Windows Embedded Standard 7

Wydana

4 stycznia

WU, WSUS, Catalog

KB4056894

Windows Embedded POSReady 7

Wydana

4 stycznia

WU, WSUS, Catalog

KB4056894

Windows Thin PC

Wydana

4 stycznia

WU, WSUS, Catalog

KB4056894

 

Internet Explorer 11— aktualizacja zbiorcza dla Windows 7 SP1 i Windows 8.1

Wydana

3 stycznia

WU, WSUS, Catalog

KB4056568

Często zadawane pytania