Proteja seus dispositivos Windows contra as vulnerabilidades Spectre e Meltdown

Aplica-se a: Windows 10Windows 10 MobileWindows 8.1 Mais

Resumo



Este artigo fornece informações e atualizações para uma nova classe de ataques conhecidos “como ataques de canal lateral de execução especulativa.”  Ele também fornece uma lista abrangente de recursos de cliente e servidor Windows para ajudar a manter seus dispositivos protegidos em casa, no trabalho e por toda a empresa.

Em 3 de janeiro de 2018, a Microsoft lançou um comunicado e atualizações de segurança relacionados a uma classe de vulnerabilidades de hardware recém-descobertas (conhecidas como Spectre e Meltdown) envolvendo canais paralelos de execução especulativa que afetam os processadores AMD, ARM e Intel em graus variados. Essa classe de vulnerabilidade se baseia em uma arquitetura de chip comum que foi originalmente projetada para acelerar computadores. Você pode saber mais sobre essas vulnerabilidades no Google Project Zero.

Em 21 de maio de 2018, a Google Project Zero (GPZ), a Microsoft e a Intel divulgaram duas novas vulnerabilidades de chip relacionadas aos problemas da Spectre e Meltdown, conhecidas como Speculative Store Bypass (SSB) e Rogue System Registry Read. O risco de ambas as divulgações para o cliente é baixo.

Para obter mais informações sobre essas vulnerabilidades, consulte os recursos listados nas Atualizações de sistema operacional do Windows de maio de 2018 e consulte os seguintes Comunicados de Segurança:

Em 13 de junho de 2018, uma vulnerabilidade adicional envolvendo execução especulativa de canal lateral, conhecida como Lazy FP State Restore, foi anunciada e designada como CVE-2018-3665. Para obter mais informações sobre esta vulnerabilidade e ações recomendadas, consulte o seguinte comunicado de segurança:

Em 14 de agosto de 2018, a L1 Terminal Fault (L1TF), a nova vulnerabilidade de canal lateral de execução especulativa, foi anunciada e atribuída a várias CVEs. A L1TF afeta processadores Intel® Core® e Intel® Xeon®. Para obter mais informações sobre a L1TF e as ações recomendadas, consulte nosso Comunicado de segurança:

    Observação: Recomendamos que você instale todas as atualizações mais recentes do Windows Update antes de instalar qualquer atualização de microcódigo.

    Etapas para ajudar a proteger seus dispositivos Windows


    Atualizações de sistema operacional do Windows de novembro de 2018


    Atualizações de sistema operacional do Windows de setembro de 2018


    Atualizações de sistema operacional do Windows de agosto de 2018


    Atualizações de sistema operacional do Windows de julho de 2018


    Temos o prazer de anunciar que a Microsoft concluiu o lançamento de proteções adicionais em todas as versões do sistema operacional Windows com suporte por meio do Windows Update para as seguintes vulnerabilidades:

    • Spectre Variante 2 para processadores AMD
    • Speculative Store Bypass para processadores Intel

    Atualizações de sistema operacional do Windows de junho de 2018


    Atualizações de sistema operacional do Windows de maio de 2018


    Atualizações de sistema operacional do Windows de abril de 2018


    Atualizações de sistema operacional do Windows de março de 2018


    23 de março TechNet Security Research & Defense: KVA Shadow: Mitigação da vulnerabilidade Meltdown no Windows

    14 de março, Security Tech Center: Termos do Programa Speculative Execution Side Channel Bounty

    13 de março blog: Atualização de segurança de março de 2018 para Windows – Expandindo nossos esforços para proteger os clientes

    1° de março, blog: Atualização em atualizações de segurança Specter e Meltdown para dispositivos Windows

    Atualizações de sistema operacional do Windows de fevereiro 2018


    Blog: Agora, o Windows Analytics ajuda a avaliar as proteções Meltdown e Spectre

    Atualizações de sistema operacional do Windows de janeiro de 2018


    Blog: Compreendendo o impacto sobre o desempenho das mitigações para a Spectre e a Meltdown em sistemas Windows

    Recursos e orientação técnica


    Dependendo da sua função, os seguintes artigos de suporte ajudarão a identificar e mitigar os ambientes de cliente e servidor que são afetados pelas vulnerabilidades Spectre e Meltdown.

    Links para fabricantes de dispositivos de Servidor e OEM para atualizações para proteger contra as vulnerabilidades Spectre e Meltdown


    Para ajudar a resolver essas vulnerabilidades, você deve atualizar seu hardware e software. Use os seguintes links para consultar o fabricante do dispositivo para obter atualizações de firmware (microcódigo) aplicáveis.

    Perguntas frequentes