Streszczenie
Firma Microsoft zapoznała się z nową klasę publicznie luk w zabezpieczeniach, które są określane jako "spekulacyjnych wykonanie kanału po stronie ataki" wpływające na wiele nowoczesnych procesorów i systemów operacyjnych, włącznie z napojami z Intel, AMD i ARM.
Uwaga: Ten problem dotyczy również inne systemy, takie jak Android, chrom, iOS i MacOS, więc zalecamy klientom, aby zasięgnąć porady od tych dostawców.
Firma Microsoft wydała kilka aktualizacji, aby pomóc w osłabianiu tych luk w zabezpieczeniach. Podjęliśmy również działania w celu zabezpieczenia naszych usług w chmurze. W następujących sekcjach uzyskać więcej szczegółów.
Nie Otrzymaliśmy jeszcze żadnych informacji o tym, że luki te były używane do ataku naszych klientów. Pracujemy nad ściśle z partnerami przemysłu, w tym producentów układów, producenci sprzętu OEM i dostawców aplikacji dla ochrony odbiorców. Aby uzyskać wszystkie dostępne zabezpieczenia, wymagane są aktualizacje sprzętu i oprogramowania układowego i oprogramowania. Obejmuje to mikrokodu od producentów OEM urządzenia i, w niektórych przypadkach aktualizacje oprogramowania antywirusowego, jak również.Microsoft Security Advisory ADV180002.
Aby uzyskać więcej informacji na temat luki w zabezpieczeniach zobaczSpecyficzne dla platformy analitycznej systemu
Chociaż Analytics Platform System (APS) działa na ryzyko wersji 2014 Microsoft SQL Server i SQL Server 2016, jak stwierdzono w związanym z nim artykule bazy wiedzy programu SQL Server, APS nie obsługuje wszystkie funkcje, które pozwalają na bezpośrednio wykonanie kodu użytkownika urządzenia.
APS aktualnie nie zezwala na użycie następujących czynności:
-
Zestawów SQL CLR
-
R i Python pakietami, które uruchamiać za pośrednictwem mechanizmu zewnętrzne skrypty lub z autonomicznego Studio uczenia R/maszyny na jednym komputerze fizycznym jako APS
-
Punkty rozszerzeń agenta programu SQL, które działają na jednym komputerze fizycznym jako APS (skryptów ActiveX)
-
Dostawców firmy Microsoft lub non - Microsoft OLE DB, które są używane na serwerach połączonych, gdzie APS jest źródłem
-
Firmy Microsoft lub innej firmy niż Microsoft rozszerzonych procedur przechowywanych
Całe oprogramowanie jest ograniczony z instalacji na urządzeniu, chyba że są zatwierdzone przez zespół produktu Microsoft APS.
Uwaga Jest możliwe dla kogoś, kto ma dostęp do urządzenia do zainstalowania złośliwego oprogramowania na urządzeniu bez zgody od firmy Microsoft.
Zalecenie
Zaleca się wszystkim klientom zainstalowanie najnowszych poprawek zabezpieczeń systemu operacyjnego Windows za pośrednictwem usług WSUS. Aby uzyskać więcej informacji zobacz:
Windows Server wskazówki do ochrony przed usterkami kanału po stronie spekulacyjnych wykonanie
Uwaga Jeśli używasz oprogramowania antywirusowego, zobacz KB 4056898 , przed zainstalowaniem aktualizacji.
Klienci korzystający z wersji oprogramowania APS jest starsza niż V2 AU4 powinni dokonać uaktualnienia do najnowszej wersji APS. Klienci korzystający z usługi HDInsight w APS powinien czekać poprawkę AU4 opisanymi poniżej.
Zespół Microsoft APS kontynuuje badanie tego problemu. Mimo, że wpływ na APS jest minimalny, zespół APS wyda poprawki związane z Microsoft SQL Server w późniejszym terminie.
Dates:
APS2016 — data poprawki docelowej jest 2018 lutego.
AU5 – ustalonych
AU4 - ustalonych
Działania doradcze
W dalszym ciągu oceniać wydajność patched pliki binarne. Jednak w momencie publikacji niniejszego artykułu, możemy mieć jeszcze zatwierdzona APS wydajność wszystkich poprawek mikrokodu. Klienci powinni ocenić wydajność ich określonej aplikacji, podczas stosowania poprawki. Sprawdź poprawność wpływ na wydajność Włączanie mikrokodu zmiany przed wdrożeniem zmian w środowisku produkcyjnym.
Firma Microsoft zaktualizuje tę sekcję z większą ilością informacji po udostępnieniu.