Sumário
A Microsoft tem conhecimento de uma nova classe divulgada publicamente de vulnerabilidades que são referidos como "especulativos lado canal ataques de execução" que afectar muitos processadores modernas e sistemas operativos, incluindo os da Intel, AMD e ARM.
Nota Este problema também afecta outros sistemas como Android, Chrome, iOS e MacOS, pelo que iremos informar os clientes a orientação dos fornecedores de procura.
Foram disponibilizadas várias actualizações para ajudar a atenuar estas vulnerabilidades. Vamos também tomaram medidas para proteger os nossos serviços de nuvem. Consulte as secções seguintes para obter mais detalhes.
A Microsoft ainda não recebidos quaisquer informações que indicassem que estas vulnerabilidades foram utilizadas para atacar os nossos clientes. Estamos a trabalhar intimamente com parceiros de indústria, incluindo o elaborador de chip, os OEMs de hardware e fornecedores de aplicações para proteger os clientes. Para obter todas as protecções disponíveis, são necessárias actualizações de hardware/firmware e software. Isto inclui microcódigo de dispositivo OEM e, em alguns casos, actualiza, bem como software antivírus.
Para mais informações sobre as vulnerabilidades, consulte o Aviso de segurança da Microsoft ADV180002.
Plataforma analíticas específicas do sistema
Apesar do sistema de plataforma Analytics (APS) é executado em afectados versões do Microsoft SQL Server 2014 e SQL Server de 2016, tal como referido no artigo SQL Server da Base de dados de conhecimentorelacionado, APS não suporta quaisquer funcionalidades que permitem executar directamente no código do utilizador a aparelho.
APS actualmente não permitir a utilização dos seguintes procedimentos:
-
Assemblagens de CLR de SQL
-
R e o Python pacotes que são executadas através do mecanismo de scripts externos ou autónomo Studio de aprendizagem do R/máquina no mesmo computador físico como APS
-
Pontos de extensibilidade de agente de SQL que são executados no mesmo computador físico que APS (scripts de ActiveX)
-
Fornecedores de Microsoft ou não - Microsoft OLE DB que são utilizados em servidores ligados onde APS é a origem
-
Microsoft ou não-Microsoft procedimentos armazenados estendidos
Todo o software é restringido de instalação no aparelho, a não ser aprovada pela equipa do produto Microsoft APS.
Nota É possível que alguém que tenha acesso ao aparelho para instalar o software malicioso no aparelho sem a permissão da Microsoft.
Recomendação
Recomendamos que todos os clientes instalem a correcção de segurança mais recente do sistema operativo Windows utilizando os WSUS. Para mais informações, consulte:
Nota Se estiver a executar software antivírus, consulte KB 4056898 antes de instalar a actualização.
Os clientes que estejam a executar APS software versão mais antigo do que V2 AU4 devem actualizar para a versão mais recente de APS. Os clientes que estejam a executar o HDInsight APS devem esperar que a correcção AU4, se indicado abaixo.
A equipa Microsoft APS continua a investigar este problema. Apesar do impacto APS é mínimo, a equipa APS disponibilizará correcções relacionadas com o Microsoft SQL Server numa data posterior.
Dates:
APS2016 – data de correcção do alvo é de 2018 de Fevereiro.
AU5 – a determinar
AU4 - a determinar
Aviso de desempenho
Continuamos a avaliar o desempenho dos binários patched. No entanto, no momento da publicação do presente artigo, a Microsoft não tiver ainda validado desempenho APS com todos os patches de microcódigo. Os clientes são aconselhados a avaliar o desempenho da sua aplicação específica quando aplicar patches. Valide o impacto no desempenho da activação microcódigo alterações antes de implementar as alterações num ambiente de produção.
Actualizaremos esta secção com mais informações quando está disponível.