Proteja seus dispositivos Windows contra ataques de canal lateral de execução especulativa

Aplica-se a: Windows 10Windows 10 MobileWindows 8.1

Resumo



Este artigo fornece informações e atualizações para uma nova classe de ataques conhecidos “como ataques de canal lateral de execução especulativa.”  Ele também fornece uma lista abrangente de recursos de cliente e servidor Windows para ajudar a manter seus dispositivos protegidos em casa, no trabalho e por toda a empresa.

Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionados a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Spectre e Meltdown) envolvendo canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Essa classe de vulnerabilidade se baseia em uma arquitetura de chip comum que foi originalmente projetada para acelerar computadores. Você pode saber mais sobre essas vulnerabilidades no Google Project Zero.

Em 21 de maio de 2018, a Google Project Zero (GPZ), a Microsoft e a Intel divulgaram duas novas vulnerabilidades de chip relacionadas aos problemas da Spectre e Meltdown, conhecidas como Speculative Store Bypass (SSB) e Rogue System Registry Read. O risco de ambas as divulgações para o cliente é baixo.

Para obter mais informações sobre essas vulnerabilidades, consulte os recursos listados nas Atualizações de sistema operacional do Windows de maio de 2018 e consulte os seguintes Comunicados de Segurança:

Em 13 de junho de 2018, uma vulnerabilidade adicional envolvendo execução especulativa de canal lateral, conhecida como Lazy FP State Restore, foi anunciada e atribuída ao CVE-2018-3665. Para obter mais informações sobre esta vulnerabilidade e ações recomendadas, consulte o seguinte comunicado de segurança:

Em 14 de agosto de 2018, a L1 Terminal Fault (L1TF), a nova vulnerabilidade de canal lateral de execução especulativa, foi anunciada e atribuída a várias CVEs. A L1TF afeta processadores Intel® Core® e Intel® Xeon®. Para obter mais informações sobre a L1TF e as ações recomendadas, consulte nosso Comunicado de segurança:

    Observação: Recomendamos que você instale todas as atualizações mais recentes do Windows Update antes de instalar qualquer atualização de microcódigo.

    Em 14 de maio de 2019, a Intel publicou informações sobre uma nova subclasse de vulnerabilidades de canal lateral de execução especulativa conhecida como Microarchitectural Data Sampling. Elas receberam as seguintes CVEs:

    Importante: Esses problemas afetarão outros sistemas, como o Android, o Chrome, o iOS e o MacOS. Aconselhamos os clientes a procurar orientação de seus respectivos fornecedores.

    A Microsoft lançou várias atualizações para ajudar a aliviar essas vulnerabilidades. Para obter todas as proteções disponíveis, são necessárias atualizações de firmware (microcódigo) e software. Isso pode incluir o microcódigo de OEMs de dispositivos. Em alguns casos, a instalação dessas atualizações terá um impacto no desempenho. Também agimos para proteger nossos serviços de nuvem.

    Observação: Recomendamos que você instale todas as atualizações mais recentes do Windows Update antes de instalar atualizações de microcódigo.

    Para obter mais informações sobre esses problemas e ações recomendadas, consulte o seguinte Comunicado de Segurança:

    ADV 190013 | Orientação da Microsoft para mitigar vulnerabilidades Microarchitectural Data Sampling

    Em 6 de agosto de 2019, a Intel divulgou detalhes sobre uma vulnerabilidade de divulgação de informações do kernel do Windows. Estsa vulnerabilidade é uma variante da vulnerabilidade de canal paralelo de execução especulativa Specter Variante 1 e foi atribuída ao CVE-2019-1125.

    A Microsoft lançou uma atualização de segurança para o sistema operacional Windows em 9 de julho de 2019 para ajudar a mitigar esse problema. Os clientes que têm o Windows Update habilitado e aplicaram as atualizações de segurança lançadas em 9 de julho de 2019 estão protegidos automaticamente. Observe que essa vulnerabilidade não exige uma atualização de microcódigo de seu OEM (fabricante de dispositivo).

    Para obter mais informações sobre essa vulnerabilidade e atualizações aplicáveis, consulte CVE-2019-1125 | Vulnerabilidade de Divulgação de Informações do Kernel do Windows no Guia de Atualização de Segurança da Microsoft.

    Etapas para ajudar a proteger seus dispositivos Windows


    Atualizações de sistema operacional do Windows de julho de 2019


     

    Atualizações de sistema operacional do Windows de maio de 2019


     

    Atualizações de sistema operacional do Windows de novembro de 2018


    Atualizações de sistema operacional do Windows de setembro de 2018


    Atualizações de sistema operacional do Windows de agosto de 2018


    Atualizações de sistema operacional do Windows de julho de 2018


    Temos o prazer de anunciar que a Microsoft concluiu o lançamento de proteções adicionais em todas as versões do sistema operacional Windows com suporte por meio do Windows Update para as seguintes vulnerabilidades:

    • Spectre Variante 2 para processadores AMD
    • Speculative Store Bypass para processadores Intel

    Atualizações de sistema operacional do Windows de junho de 2018


    Atualizações de sistema operacional do Windows de maio de 2018


    Atualizações de sistema operacional do Windows de abril de 2018


    Atualizações de sistema operacional do Windows de março de 2018


    23 de março TechNet Security Research & Defense: KVA Shadow: Mitigação da vulnerabilidade Meltdown no Windows

    14 de março, Security Tech Center: Termos do Programa Speculative Execution Side Channel Bounty

    13 de março blog: Atualização de segurança de março de 2018 para Windows – Expandindo nossos esforços para proteger os clientes

    1° de março, blog: Atualização em atualizações de segurança Specter e Meltdown para dispositivos Windows

    Atualizações de sistema operacional do Windows de fevereiro 2018


    Blog: Agora, o Windows Analytics ajuda a avaliar as proteções Meltdown e Spectre

    Atualizações de sistema operacional do Windows de janeiro de 2018


    Blog: Compreendendo o impacto sobre o desempenho das mitigações para a Spectre e a Meltdown em sistemas Windows

    Recursos e orientação técnica


    Dependendo da sua função, os seguintes artigos de suporte ajudarão a identificar e mitigar os ambientes de cliente e servidor que são afetados pelas vulnerabilidades Spectre e Meltdown.

    Links para fabricantes de dispositivos de Servidor e OEM para atualizações para proteger contra as vulnerabilidades Spectre e Meltdown


    Para ajudar a resolver essas vulnerabilidades, você deve atualizar seu hardware e software. Use os seguintes links para consultar o fabricante do dispositivo para obter atualizações de firmware (microcódigo) aplicáveis.

    Perguntas frequentes