Resumo

Este artigo será atualizado assim que estiverem disponíveis informações adicionais. Volte aqui regularmente para verificar a receção de atualizações e de novas FAQ.

Este artigo fornece informações e atualizações para uma nova classe de vulnerabilidades de microarchitectural baseadas em silicon e de vulnerabilidades de execuções de canais laterais que afetam vários processadores e sistemas operativos modernos. Também fornece uma lista abrangente de recursos de cliente e servidor do Windows para ajudar a manter os seus dispositivos protegidos em casa, no trabalho e em toda a empresa. Isto inclui Intel, AMD e ARM. Pode encontrar detalhes de vulnerabilidade específicos para estes problemas baseados em silicons nos seguintes avisos e CVEs de segurança:

A 3 de janeiro de 2018, a Microsoft lançou um aviso e atualizações de segurança relacionadas com uma classe de vulnerabilidades de hardware recentemente detetado (conhecida como Spectre e Derreter) que envolvem canais laterais de execução ofensivas que afetam os processadores AMD, ARM e Intel em graus diferentes. Esta classe de vulnerabilidades baseia-se numa arquitetura de chip comum que foi originalmente concebida para acelerar os computadores. Pode saber mais sobre estas vulnerabilidades no Google Project Zero.

No dia 21 de maio de 2018, o Google Project Zero (GPZ), a Microsoft e o Intel divulgaram duas novas vulnerabilidades de chips relacionadas com os problemas de Spectre e Derreter e são conhecidas como Bypass de Arquivo Passivo (SSB) e Leitura do Registo do Sistema Rogue. O risco de cliente de ambas as divulgações é baixo.

Para obter mais informações sobre estas vulnerabilidades, consulte os recursos indicados em Atualizações do sistema operativo Windows de maio de 2018 e consulte os seguintes Avisos de Segurança:

A 13 de junho de 2018, foi anunciada e atribuída a CVE-2018-3665 uma vulnerabilidade adicional que envolve a execução de vias de vias laterais, conhecida como Restauro de Estado de Preguiça-FP. Para obter mais informações sobre esta vulnerabilidade e ações recomendadas, consulte o seguinte Aviso de Segurança:

No dia 14 de agosto de 2018, Falha de Terminal L1 (L1TF), foi anunciada uma nova vulnerabilidade de canal lateral de execução exaustiva com múltiplos CVEs. A L1TF afeta os processadores Intel® Core® e os processadores Intel® Xeon®. Para obter mais informações sobre L1TF e ações recomendadas, consulte o nosso Aviso de Segurança:

Nota: Recomendamos que instale todas as atualizações mais recentes Windows Update antes de instalar as atualizações de microcode.

No dia 14 de maio de 2019, a Intel publicou informações sobre uma nova subclasse de vulnerabilidades de execuções de vias laterais de execuções ofensivas conhecidas como Amostragem de Dados Microarchitectural. Foram-lhe atribuídos os seguintes CVEs:

Importante: estes problemas irão afetar outros sistemas como o Android, Chrome, iOS e MacOS. Recomendamos aos clientes que procurem orientações dos respetivos fornecedores.

A Microsoft lançou atualizações para ajudar a mitigar estas vulnerabilidades. Para obter todas as proteções disponíveis, é necessário firmware (microcode) e atualizações de software. Isto pode incluir microcode do OEMs do dispositivo. Em alguns casos, a instalação destas atualizações terá um impacto no desempenho. Também atuámos para proteger os nossos serviços em nuvem.

Nota: recomendamos que instale todas as atualizações mais recentes Windows Update antes de instalar as atualizações do microcode.

Para obter mais informações sobre estes problemas e ações recomendadas, consulte o seguinte Aviso de Segurança:

ADV 190013 | Orientação da Microsoft para mitigar vulnerabilidades de Amostragem de Dados Microarchitectural

A 6 de agosto de 2019, a Intel lançou detalhes sobre uma divulgação de vulnerabilidade das informações do Windows kernel. Esta vulnerabilidade é uma variante da vulnerabilidade da via de execução de Spectre Variante 1 e foi-lhe atribuída a CVE-2019-1125.

A Microsoft lançou uma atualização de segurança para o sistema operativo Windows a 9 de julho de 2019 para ajudar a mitigar este problema. Os clientes que Windows Update ativados e que tenham aplicado as atualizações de segurança lançadas a 9 de julho de 2019 são automaticamente protegidos. Tenha em atenção que esta vulnerabilidade não necessita de uma atualização de microcode do fabricante do dispositivo (OEM).

Para obter mais informações sobre esta vulnerabilidade e as atualizações aplicáveis, consulte OCVE-2019-1125 | Informações do Windows Kernel Divulgar Vulnerabilidade no Guia de Atualização de Segurança da Microsoft.

A 14 de junho de 2022, a Intel publicou informações sobre uma nova subclasse de vulnerabilidades de vulnerabilidades da via lateral I/O (MMIO) descritas no aviso:

Passos para ajudar a proteger os seus dispositivos Windows

Poderá ter de atualizar o seu firmware (microcode) e o seu software para resolver estas vulnerabilidades. Consulte os Avisos de Segurança da Microsoft para ver as ações recomendadas. Isto inclui atualizações de firmware (microcode) aplicáveis de fabricantes de dispositivos e, em alguns casos, atualizações ao seu software antivírus. Aconselhamo-lo a manter os seus dispositivos atualizados ao instalar as atualizações de segurança mensais. 

Para receber todas as proteções disponíveis, siga estes passos para obter as atualizações mais recentes para software e hardware.

Nota: Antes de começar, certifique-se de que o seu software antivírus (AV) é atualizado e compatível. Consulte o Web site do fabricante do software antivírus para obter as informações de compatibilidade mais recentes.

  1. Mantenha o seu dispositivo Windows atualizado ative as atualizações automáticas.

  2. Verifique se instalou a atualização de segurança do sistema operativo Windows mais recente da Microsoft. Se as atualizações automáticas estiverem aativadas, as atualizações deverão ser-lhe entregues automaticamente. No entanto, deve verificar se estão instalados. Para obter instruções, consulte Windows Update: FAQ

  3. Instale as atualizações de firmware (microcode) disponíveis do fabricante do seu dispositivo. Todos os clientes terão de confirmar com o fabricante do dispositivo para transferir e instalar a atualização de hardware específica do dispositivo. Consulte a secção "Recursos adicionais" para obter uma lista dos sites de fabricantes de dispositivos.

    Nota: Os clientes devem instalar as atualizações de segurança do sistema operativo Windows mais recentes da Microsoft para tirar partido das proteções disponíveis. As atualizações de software antivírus deverão ser instaladas primeiro. As atualizações de sistema operativo e firmware deverão ser seguidas. Aconselhamo-lo a manter os seus dispositivos atualizados ao instalar as atualizações de segurança mensais. 

Os chips afetados incluem aqueles que são fabricados pela Intel, AMD e ARM. Isto significa que todos os dispositivos com sistemas operativos Windows estão potencialmente vulneráveis. Isto inclui computadores de secretária, portáteis, servidores na nuvem e smartphones. Os dispositivos que executam outros sistemas operativos, como o Android, Chrome, iOS e macOS, também são afetados. Recomendamos aos clientes que executam estes sistemas operativos que procurem orientações desses fornecedores.

No momento da publicação, não recebemos informações que indiquem que estas vulnerabilidades foram utilizadas para ataques de clientes.

A partir de janeiro de 2018, a Microsoft lançou atualizações para sistemas operativos Windows e browsers Internet Explorer e Edge para ajudar a mitigar estas vulnerabilidades e ajudar a proteger os clientes. Também lanizámos atualizações para proteger os nossos serviços em nuvem.  Continuamos a trabalhar em parceria com parceiros da indústria, incluindo fornecedores de chips, OEMs de hardware e fornecedores de aplicações, para proteger os clientes contra esta classe de vulnerabilidade. 

Aconselhamos que instale sempre as atualizações mensais para manter os seus dispositivos atualizados e seguros. 

Iremos atualizar esta documentação quando ficarem disponíveis novas mitigações e recomendamos que volte a verificar aqui regularmente. 

Atualizações do sistema operativo Windows de julho de 2019

A 6 de agosto de 2019, a Intel divulgou detalhes sobre a vulnerabilidade de segurança CVE-2019-1125 | Informação do Windows Kernel Divulgação de Vulnerabilidade. As atualizações de segurança para esta vulnerabilidade foram lançadas como parte do lançamento da atualização mensal de julho de 9 de julho de 2019.

A Microsoft lançou uma atualização de segurança para o sistema operativo Windows a 9 de julho de 2019 para ajudar a mitigar este problema. Retemos a documentação desta mitigação publicamente até que a divulgação da indústria coordenada de terça-feira, 6 de agosto de 2019.

Os clientes que Windows Update ativados e que tenham aplicado as atualizações de segurança lançadas a 9 de julho de 2019 são automaticamente protegidos. Tenha em atenção que esta vulnerabilidade não necessita de uma atualização de microcode do fabricante do dispositivo (OEM).

Atualizações do sistema operativo Windows de maio de 2019

No dia 14 de maio de 2019, a Intel publicou informações sobre uma nova subclasse de vulnerabilidades de execuções gravosas nos canais laterais, conhecidas como Amostragem de Dados Microarchitectural , e lhe foram atribuídos os seguintes CVEs:

Para obter mais informações sobre este problema, consulte o seguinte Aviso de Segurança e utilize orientação baseada em cenários descrita nos artigos Orientações do Windows para Clientes e Servidor para determinar as ações necessárias para mitigar a ameaça:

A Microsoft lançou proteções contra uma nova subclasse de vulnerabilidades de execução efetuadas através de canais laterais, conhecidas como Amostragem de Dados Microarchitectural para versões de 64 bits (x64) do Windows (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

Utilize as definições de registo conforme descrito nos artigos Cliente do Windows (KB4073119) e Windows Server (KB4457951) Estas definições de registo estão ativadas por predefinição para edições do SO cliente Windows e edições do SO do Windows Server.

Recomendamos que instale todas as atualizações mais recentes do Windows Update antes de instalar as atualizações de microcode.

Para obter mais informações sobre este problema e ações recomendadas, consulte o seguinte Aviso de Segurança: 

A Intel lançou uma atualização de microcode para plataformas CPU recentes para ajudar a mitigar o CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130. A versão KB do Windows de 14 de maio de 2019 4093836 enumera artigos específicos da Base de Dados de Conhecimento pela versão do SO Windows.  O artigo também contém ligações para as atualizações de microcode Intel disponíveis pela CPU. Estas atualizações estão disponíveis através do Catálogo da Microsoft.

Nota: recomendamos que instale todas as atualizações mais recentes Windows Update antes de instalar as atualizações de microcode.

Temos o prazer de anunciar que o Retpoline está ativado por predefinição em dispositivos Windows 10, versão 1809 (para cliente e servidor) se a Variante 2 (CVE-2017-5715) estiver ativada. Ao ativar o Retpoline na versão mais recente do Windows 10, através da atualização de 14 de maio de 2019 (4494441 KB), prevemos um desempenho melhorado, especialmente em processadores mais antigos.

Os clientes devem garantir que as proteções de SO anteriores contra a vulnerabilidade da Variante 2 do Spectre estão ativadas através das definições de registo descritas nos artigos Cliente Windows e Windows Server . (Estas definições de registo estão ativadas por predefinição nas edições do SO do Cliente Windows, mas desativadas por predefinição para edições do SO Windows Server). Para obter mais informações sobre "Retpoline", consulte Mitigar a variante Spectre 2 com Retpoline no Windows.

Atualizações do sistema operativo Windows de novembro de 2018

A Microsoft lançou as proteções do sistema operativo para o Bypass de Arquivo Ofensivo (CVE-2018-3639) para processadores AMD (CPUs).

A Microsoft lançou mais proteções do sistema operativo para clientes que utilizam processadores de ARM de 64 bits. Consulte o fabricante do OEM para suporte de firmware do seu dispositivo porque as proteções do sistema operativo ARM64 que mitigam o CVE-2018-3639, o Bypass do Arquivo Recetivo, requerem a atualização de firmware mais recente do OEM do seu dispositivo.

Atualizações do sistema operativo Windows de setembro de 2018

A 11 de setembro de 2018, A Microsoft lançou o Windows Server 2008 SP2 Monthly Rollup 4458010 e o Security Only 4457984 para Windows Server 2008 que fornecem proteção contra uma nova vulnerabilidade da via de atualizações sucessivas de execução em canal lateral conhecida como Falha de Terminal L1 (L1TF) que afeta processadores Intel® Core® e processadores Intel® Xeon® (CVE-2018-3620 e CVE-2018-3646). 

Esta versão conclui as proteções adicionais em todas as versões de sistema do Windows suportadas Windows Update. Para obter mais informações e uma lista dos produtos afetados, consulte ADV180018 | Orientação da Microsoft para mitigar a variante L1TF.

Nota: O Windows Server 2008 SP2 segue agora a atualização de atualização padrão do Windows modelo. Para obter mais informações sobre estas alterações, consulte o nosso blogue Alterações de atualização do Windows Server 2008 SP2. Os clientes que executem o Windows Server 2008 deverão instalar o 4458010 ou o 4457984 para além do Security Update 4341832, que foi lançado a 14 de agosto de 2018. Os clientes também devem garantir que as proteções de SO anteriores contra a Variante 2 e as vulnerabilidades de deslização de derretimento estão ativadas através das definições de registo descritas nos artigos KB de orientação do Cliente Windows e do Windows Server . Estas definições de registo estão ativadas por predefinição nas edições do SISTEMA Cliente do Windows, mas estão desativadas por predefinição para edições do SO Windows Server.

A Microsoft lançou mais proteções do sistema operativo para clientes que utilizam processadores de ARM de 64 bits. Consulte o fabricante do OEM para suporte de firmware do seu dispositivo porque as proteções do sistema operativo ARM64 que mitigam o CVE-2017-5715 - A injeção de destino do ramo (Spectre, Variant 2) necessita da atualização de firmware mais recente do seu dispositivo para que o OEMs entre em vigor.

Atualizações do sistema operativo Windows de agosto de 2018

No dia 14 de agosto de 2018, a Falha de Terminal L1 (L1TF) foi anunciada e atribuídos múltiplos CVEs. Estas novas vulnerabilidades de canal lateral de execução exaustiva podem ser utilizadas para ler o conteúdo da memória num limite de confiança e, se explorado, pode levar à divulgação de informações. Existem múltiplos vetores através dos quais um atacante pode ativar as vulnerabilidades, dependendo do ambiente configurado. A L1TF afeta os processadores Intel® Core® e os processadores Intel® Xeon®.

Para obter mais informações sobre a L1TF e uma vista detalhada dos cenários afetados, incluindo a abordagem da Microsoft para mitigar o L1TF, consulte os seguintes recursos:

Atualizações do sistema operativo Windows de julho de 2018

Temos o prazer de anunciar que a Microsoft concluiu a divulgação de proteções adicionais em todas as versões de sistema do Windows suportadas através do Windows Update para as seguintes vulnerabilidades:

  • Variante 2 para processadores AMD

  • Bypas de Arquivo Exaustivo para processadores Intel

A 13 de junho de 2018, foi anunciada e atribuída a CVE-2018-3665 uma vulnerabilidade adicional que envolve a execução de vias de vias laterais, conhecida como Restauro de Estado de Preguiça-FP. Não são necessárias definições de configuração (registo) para Restaurar FP de Preguiça.

Para obter mais informações sobre esta vulnerabilidade, os produtos afetados e as ações recomendadas, consulte o seguinte Aviso de Segurança:

A Intel anunciou recentemente que concluíram as suas validações e começaram a lançar o microcode para plataformas CPU recentes relacionadas com a Variante 2 (CVE 2017-5715 "Injeção de Destino do Ramo"). A KB4093836 lista artigos específicos da Base de Dados de Conhecimento pela versão do Windows. O artigo contém ligações para as atualizações de microcode Intel disponíveis pela CPU.

Atualizações do sistema operativo Windows de junho de 2018

No dia 12 de junho, a Microsoft anunciou o suporte do Windows para Disables Desativação de Bypass da Store 2016 (SSBD) em processadores Intel. As atualizações requerem firmware (microcode) correspondente e atualizações de registo para funcionalidade. Para obter informações sobre as atualizações e os passos a aplicar para ativas o SSBD, consulte a secção "Ações recomendadas" em ADV180012 | Orientação da Microsoft para o Bypass de Arquivo Passivo da Microsoft.

Atualizações do sistema operativo Windows de maio de 2018

Em janeiro de 2018, a Microsoft lançou informações sobre uma classe de vulnerabilidades de hardware recentemente detetado (conhecida como Spectre e Desagronamento) que envolvem canais laterais de execução passivos que afetam AMD, ARM e Intel CPUs para variar graus. No dia 21 de maio de 2018, o Google Project Zero (GPZ), a Microsoft e a Intel divulgaram dois novos problemas de vulnerabilidades de chips relacionados com os problemas de Spectre e Derreter que são conhecidos como Bypass (SSB) da Store E Leitura do Registo do Sistema Rogue.

O risco de cliente de ambas as divulgações é baixo.

Para obter mais informações sobre estas vulnerabilidades, consulte os seguintes recursos:

Aplica-se a: Windows 10, versão 1607, Windows Server 2016, Windows Server 2016 (instalação Server Core) e Windows Server, versão 1709 (instalação Server Core)

Fornecemos suporte para controlar a utilização da Barreira de Previsão de Ramo Indireto (IBPB) em alguns processadores AMD (CPUs) para mitigação do CVE-2017-5715, a Variante 2 do Spectre quando muda do contexto de utilizador para o contexto kernel. (Para obter mais informações, consulte Diretrizes de Arquitetura AMD em torno do Controlo de SucursaisIndiretos e segurança da AMD Atualizações).

Os clientes que estiverem a executar o Windows 10, versão 1607, Windows Server 2016, Windows Server 2016 (instalação Server Core) e o Windows Server, a versão 1709 (instalação principal do servidor) têm de instalar a atualização de segurança 4103723 para mitigações adicionais para processadores AMD para CVE-2017-5715, Injeção de Destino de Sucursais. Esta atualização também está disponível através Windows Update.

Siga as instruções descritas em Orientações KB 4073119 para Cliente Windows (IT Pro) e orientação KB 4072698 para Windows Server para ativar a utilização do IBPB em alguns processadores AMD (CPUs) para mitigar a Variante de Spectre 2 quando muda do contexto de utilizador para o contexto do kernel.

A Microsoft disponibiliza atualizações de microcode validadas intel em torno da Variante 2 (CVE-2017-5715 "Injeção de Destino de Ramos"). Para obterem as atualizações de microcode Intel mais recentes através do Windows Update, os clientes têm de ter instalado microcode Intel em dispositivos que executem um sistema operativo Windows 10 antes de atualizarem para a Atualização de Windows 10 de abril de 2018 (versão 1803).

A atualização do microcode também está disponível diretamente a partir do Catálogo se não tiver sido instalada no dispositivo antes de atualizar o SO. O microcode Intel está disponível através Windows Update, WSUS ou do Catálogo Microsoft Update. Para obter mais informações e instruções de transferência, consulte Instruções de 4100347.

Iremos oferecer atualizações de microcode adicionais da Intel para o sistema operativo Windows à medida que ficam disponíveis para a Microsoft.

A Microsoft disponibiliza atualizações de microcode validadas intel em torno da Variante 2 (CVE-2017-5715 "Injeção de Destino de Ramos"). A 4093836 BDC lista artigos específicos da Base de Dados de Conhecimento pela versão do Windows. Cada BDC específico contém as atualizações de microcode Intel disponíveis mais recentes pela CPU.

Iremos oferecer atualizações de microcode adicionais da Intel para o sistema operativo Windows à medida que ficam disponíveis para a Microsoft.

Atualizações do sistema operativo Windows de abril de 2018

Aplica-se a: Windows 10, versão 1709

Fornecemos suporte para controlar a utilização da Barreira de Previsão de Ramo Indireto (IBPB) em alguns processadores AMD (CPUs) para mitigação do CVE-2017-5715, a Variante 2 do Spectre quando muda do contexto de utilizador para o contexto kernel. (Para obter mais informações, consulte Diretrizes de Arquitetura AMD em torno do Controlo de SucursaisIndiretos e segurança da AMD Atualizações).

Siga as instruções descritas no guia KB 4073119 for Windows Client (IT Pro) para permitir a utilização do IBPB em alguns processadores AMD (CPUs) para mitigar a Variante de Spectre 2 ao mudar do contexto de utilizador para o contexto do kernel.

A Microsoft disponibiliza atualizações de microcode validadas intel em torno da Variante 2 (CVE-2017-5715 "Injeção de Destino de Ramos"). A KB4093836 lista artigos específicos da Base de Dados de Conhecimento pela versão do Windows. Cada BDC específico contém as atualizações de microcode Intel disponíveis mais recentes pela CPU.

Iremos oferecer atualizações de microcode adicionais da Intel para o sistema operativo Windows à medida que ficam disponíveis para a Microsoft. 

Atualizações do sistema operativo Windows de março de 2018

23 de março, Pesquisa de Segurança do TechNet & Defesa: Sombra KVA: Derretição de Mitigação no Windows

14 de março, Centro Técnico de Segurança: Termos de Programa Bounty para a Via de Execuções Executivas

13 de março, blogue: Março de 2018 Segurança do Windows Atualização – expandir os Nossos Esforços para Proteger Os Clientes

1 de março, blogue: Atualizar as atualizações de segurança Spectre e Derreter para dispositivos Windows

A Microsoft disponibiliza atualizações de microcode validadas intel em torno da Variante 2 (CVE-2017-5715 "Injeção de Destino de Ramos"). A KB4093836 lista artigos específicos da Base de Dados de Conhecimento pela versão do Windows. Cada BDC específico contém as atualizações de microcode Intel disponíveis pela CPU.

Iremos oferecer atualizações de microcode adicionais da Intel para o sistema operativo Windows à medida que ficam disponíveis para a Microsoft.

A partir de março de 2018, a Microsoft lançou atualizações de segurança para fornecer mitigações para dispositivos com os seguintes sistemas operativos Windows baseados em x86. Os clientes devem instalar as atualizações de segurança do sistema operativo Windows mais recentes para tirar partido das proteções disponíveis. Estamos a trabalhar para fornecer proteção para outras versões suportadas do Windows, mas não temos uma agenda de lançamento neste momento. Volte aqui para ver atualizações. Para obter mais informações, consulte o artigo relacionado da Base de Dados de Conhecimento para obter detalhes técnicos e a secção "FAQ".

Atualização de produtos lançada

Estado

Data de lançamento

Canal de lançamento

BDC

Windows 8.1 & Windows Server 2012 R2 - Atualização Apenas de Segurança

Lançado

13-Mar

WSUS, Catálogo,

KB4088879

Windows 7 SP1 & Windows Server 2008 R2 SP1 - Atualização Apenas de Segurança

Lançado

13-Mar

WSUS, Catálogo

KB4088878

Windows Server 2012 - Atualização Apenas Windows 8
Edição Padrão Incorporada - Atualização Apenas de Segurança

Lançado

13-Mar

WSUS, Catálogo

KB4088877

Windows 8.1 & Windows Server 2012 R2 - Rollup Mensal

Lançado

13-Mar

WU, WSUS, Catálogo

KB4088876

Windows 7 SP1 & Windows Server 2008 R2 SP1 - Rollup Mensal

Lançado

13-Mar

WU, WSUS, Catálogo

KB4088875

Windows Server 2012 - Rollup
Mensal Windows 8 Edição Padrão Incorporada - Rollup Mensal

Lançado

13-Mar

WU, WSUS, Catálogo

KB4088877

Windows Server 2008 SP2

Lançado

13-Mar

WU, WSUS, Catálogo

KB4090450

A partir de março de 2018, a Microsoft lançou atualizações de segurança para fornecer mitigações para dispositivos com os seguintes sistemas operativos Windows baseados em x64. Os clientes devem instalar as atualizações de segurança do sistema operativo Windows mais recentes para tirar partido das proteções disponíveis. Estamos a trabalhar para fornecer proteção para outras versões suportadas do Windows, mas não temos uma agenda de lançamento neste momento. Volte aqui para ver atualizações. Para obter mais informações, consulte o base de dados de conhecimento de informações relacionadas para obter detalhes técnicos e a secção "FAQ".

Atualização de produtos lançada

Estado

Data de lançamento

Canal de lançamento

BDC

Windows Server 2012 - Atualização Apenas Windows 8
Edição Padrão Incorporada - Atualização Apenas de Segurança

Lançado

13-Mar

WSUS, Catálogo

KB4088877

Windows Server 2012 - Rollup
Mensal Windows 8 Edição Padrão Incorporada - Rollup Mensal

Lançado

13-Mar

WU, WSUS, Catálogo

KB4088877

Windows Server 2008 SP2

Lançado

13-Mar

WU, WSUS, Catálogo

KB4090450

Esta atualização aborda uma elevação de vulnerabilidade de privilégios no kernel do Windows na versão de 64 bits (x64) do Windows. Esta vulnerabilidade está documentada no CVE-2018-1038. Os utilizadores têm de aplicar esta atualização para ficarem totalmente protegidos contra esta vulnerabilidade se os seus computadores foram atualizados em ou depois de janeiro de 2018 ao aplicar qualquer uma das atualizações listadas no seguinte artigo da Base de Dados de Conhecimento:

Atualização do kernel do Windows para CVE-2018-1038

Esta atualização de segurança resolve várias vulnerabilidades reportadas no Internet Explorer. Para saber mais sobre estas vulnerabilidades, consulte Microsoft Common Vulnerabilities and Exposures (Vulnerabilidades e Exposição Comuns da Microsoft). 

Atualização de produtos lançada

Estado

Data de lançamento

Canal de lançamento

BDC

Internet Explorer 10 – Atualização Cumulativa Windows 8 Edição Padrão Incorporada

Lançado

13-Mar

WU, WSUS, Catálogo

KB4089187

Atualizações do sistema operativo Windows de fevereiro de 2018

Blogue: O Windows Analytics ajuda agora a avaliar as proteções de Spectre e Derreter

As seguintes atualizações de segurança fornecem proteção adicional para dispositivos com sistemas operativos Windows de 32 bits (x86). A Microsoft recomenda aos clientes que instalem a atualização assim que esta esteja disponível. Continuamos a trabalhar para fornecer proteção para outras versões suportadas do Windows, mas de momento não temos uma agenda de lançamento. Volte aqui para ver atualizações. 

Note Windows 10 atualizações de segurança mensais são acumuladas ao longo dos meses e serão transferida e instaladas automaticamente a partir do Windows Update. Se instalou atualizações anteriores, apenas as novas partes serão transferida e instaladas no seu dispositivo. Para obter mais informações, consulte o artigo relacionado da Base de Dados de Conhecimento para obter detalhes técnicos e a secção "FAQ".

Atualização de produtos lançada

Estado

Data de lançamento

Canal de lançamento

BDC

Windows 10 - Versão 1709/Windows Server 2016 (1709) / IoT Core - Atualização de Qualidade

Lançado

31-Jan

WU, Catálogo

KB4058258

Windows Server 2016 (1709) - Contentor do servidor

Lançado

13-Fev

Docker Hub

KB4074588

Windows 10 - Versão 1703 / IoT Core - Atualização de Qualidade

Lançado

13-Fev

WU, WSUS, Catálogo

KB4074592

Windows 10 - Versão 1607/ Windows Server 2016 /IoT Core - Atualização de Qualidade

Lançado

13-Fev

WU, WSUS, Catálogo

KB4074590

Windows 10 HoloLens - SISTEMA OPERA e Firmware Atualizações

Lançado

13-Fev

WU, Catálogo

KB4074590

Windows Server 2016 (1607) - Container Images

Lançado

13-Fev

Docker Hub

KB4074590

Windows 10 - Versão 1511 / IoT Core - Atualização de Qualidade

Lançado

13-Fev

WU, WSUS, Catálogo

KB4074591

Windows 10 - Versão RTM - Atualização de Qualidade

Lançado

13-Fev

WU, WSUS, Catálogo

KB4074596

Atualizações do sistema operativo Windows de janeiro de 2018

Blogue: Compreender o Impacto do Desempenho das Mitigações de Degelo e Especs no Windows Systems

A partir de janeiro de 2018, a Microsoft lançou atualizações de segurança para fornecer mitigações para dispositivos com os seguintes sistemas operativos Windows baseados em x64. Os clientes devem instalar as atualizações de segurança do sistema operativo Windows mais recentes para tirar partido das proteções disponíveis. Estamos a trabalhar para fornecer proteção para outras versões suportadas do Windows, mas não temos uma agenda de lançamento neste momento. Volte aqui para ver atualizações. Para obter mais informações, consulte o artigo relacionado da Base de Dados de Conhecimento para obter detalhes técnicos e a secção "FAQ".

Atualização de produtos lançada

Estado

Data de lançamento

Canal de lançamento

BDC

Windows 10 - Versão 1709/Windows Server 2016 (1709) / IoT Core - Atualização de Qualidade

Lançado

3-Jan

WU, WSUS, Catálogo, Galeria de Imagens do Azure

KB4056892

Windows Server 2016 (1709) - Contentor do servidor

Lançado

5-Jan

Docker Hub

KB4056892

Windows 10 - Versão 1703 / IoT Core - Atualização de Qualidade

Lançado

3-Jan

WU, WSUS, Catálogo

KB4056891

Windows 10 - Versão 1607 /Windows Server 2016/IoT Core - Atualização de Qualidade

Lançado

3-Jan

WU, WSUS, Catálogo

KB4056890

Windows Server 2016 (1607) - Container Images

Lançado

4-Jan

Docker Hub

KB4056890

Windows 10 - Versão 1511 / IoT Core - Atualização de Qualidade

Lançado

3-Jan

WU, WSUS, Catálogo

KB4056888

Windows 10 - Versão RTM - Atualização de Qualidade

Lançado

3-Jan

WU, WSUS, Catálogo

KB4056893

Windows 10 Mobile (Comtrução do SO 15254.192) - ARM

Lançado

5-Jan

WU, Catálogo

KB4073117

Windows 10 Mobile (Comração do SO 15063.850)

Lançado

5-Jan

WU, Catálogo

KB4056891

Windows 10 Mobile (Comração do SO 14393.2007)

Lançado

5-Jan

WU, Catálogo

KB4056890

Windows 10 HoloLens

Lançado

5-Jan

WU, Catálogo

KB4056890

Windows 8.1/Windows Server 2012 R2 - Atualização Apenas de Segurança

Lançado

3-Jan

WSUS, Catálogo

KB4056898

Windows Embedded 8.1 Industry Enterprise

Lançado

3-Jan

WSUS, Catálogo

KB4056898

Windows Embedded 8.1 Industry Pro

Lançado

3-Jan

WSUS, Catálogo

KB4056898

Windows Embedded 8.1 Pro

Lançado

3-Jan

WSUS, Catálogo

KB4056898

Windows 8.1/Windows Server 2012 R2 Rollup Mensal

Lançado

8-Jan

WU, WSUS, Catálogo

KB4056895

Windows Embedded 8.1 Industry Enterprise

Lançado

8-Jan

WU, WSUS, Catálogo

KB4056895

Windows Embedded 8.1 Industry Pro

Lançado

8-Jan

WU, WSUS, Catálogo

KB4056895

Windows Embedded 8.1 Pro

Lançado

8-Jan

WU, WSUS, Catálogo

KB4056895

Windows Server 2012 Apenas de Segurança

Lançado

WSUS, Catálogo

Windows Server 2008 SP2

Lançado

WU, WSUS, Catálogo

Windows Server 2012 Rollup Mensal

Lançado

WU, WSUS, Catálogo

Windows Embedded 8 Standard

Lançado

WU, WSUS, Catálogo

Windows 7 SP1/Windows Server 2008 R2 SP1 - Atualização Apenas de Segurança

Lançado

3-Jan

WSUS, Catálogo

KB4056897

Windows Embedded Standard 7

Lançado

3-Jan

WSUS, Catálogo

KB4056897

Windows Embedded POSReady 7

Lançado

3-Jan

WSUS, Catálogo

KB4056897

Windows Fina PC

Lançado

3-Jan

WSUS, Catálogo

KB4056897

Windows 7 SP1/Windows Server 2008 R2 SP1 Rollup Mensal

Lançado

4-Jan

WU, WSUS, Catálogo

KB4056894

Windows Embedded Standard 7

Lançado

4-Jan

WU, WSUS, Catálogo

KB4056894

Windows Embedded POSReady 7

Lançado

4-Jan

WU, WSUS, Catálogo

KB4056894

Windows Fina PC

Lançado

4-Jan

WU, WSUS, Catálogo

KB4056894

Atualização Cumulativa do Internet Explorer 11 para Windows 7 SP1 e Windows 8.1

Lançado

3-Jan

WU, WSUS, Catálogo

KB4056568

Recursos e orientações técnicas

Dependendo da sua função, os seguintes artigos de suporte podem ajudá-lo a identificar e mitigar ambientes de cliente e servidor afetados pelas vulnerabilidades de Spectre e Derreter.

Aviso de Segurança da Microsoft para Falha de Terminal L1 (L1TF):MSRC ADV180018, CVE-2018-3615, CVE-2018-3620 e CVE-2018-3646

Pesquisa de Segurança e Defesa: análise e mitigação do bypass no arquivo ofensivo (CVE-2018-3639)

Aviso de Segurança da Microsoft para Bypass de Arquivo Ofensivo:MSRC ADV180012 e CVE-2018-3639

Aviso de Segurança da Microsoft para Registo de Rogue System Read | Guia de Atualização de Segurança para Surface: MSRC ADV180013e CVE-2018-3640

Pesquisa de Segurança e Defesa: análise e mitigação do bypass no arquivo ofensivo (CVE-2018-3639)

Pesquisa de Segurança & TechNet: Sombra KVA: Desgaste da Mitigação no Windows

Centro Técnico de Segurança: Termos do Programa Bounty do Canal Bounty para Execução Colaborativa

Blogue da Microsoft Experiência: Atualizar as atualizações de segurança de Spectre e de Degelo para dispositivos Windows

Blogue do Windows para Empresas: O Windows Analytics ajuda agora a avaliar as proteções de Spectre e Derreter

Blogue Microsoft Secure: Understanding the Performance Impact of Spectre and Derredown Mitigations on Windows Systems

Blogue do Microsoft Edge para Programadores: Mitigar ataques da via de versões laterais de execução ofensiva no Microsoft Edge e no Internet Explorer

Blogue do Azure: Proteger os clientes do Azure da vulnerabilidade da CPU

Orientação SCCM: orientação adicional para mitigar vulnerabilidades de execução de vias de versões laterais e atenuadas

Avisos da Microsoft:

Intel: Aviso de Segurança

ARM: Aviso de Segurança

AMD: Aviso de Segurança

NVIDIA:Aviso de Segurança

Orientação do Consumidor: Proteger o seu dispositivo contra vulnerabilidades de segurança relacionadas com chips

Orientação para Antivírus: atualizações de segurança do Windows lançadas a 3 de janeiro de 2018 e software antivírus

Orientações para o bloco de atualização de segurança do AMD do SISTEMA Windows: KB4073707: bloco de atualizações de segurança do sistema operativo Windows para alguns dispositivos baseados em AMD

Atualização para Desativar Mitigação contra Spectre, Variante 2: KB4078130: Intel identificou problemas de reinicialidade com microcode em alguns processadores mais antigos 

Orientação do Surface: Orientação do Surface para se proteger contra vulnerabilidades da via de versões laterais de execuções ofensivas

Verificar o estado de mitigações de vias de execução gravosas do lado: Compreender o Get-SpeculationControlSettings saída de scripts do PowerShell

Orientação para Profissionais de TI: Orientação de Clientes do Windows para Profissionais de TI para se protegerem contra vulnerabilidades de vias de atualizações laterais de execução potencial

Orientação do Servidor: orientação do servidor do Windows para se proteger contra vulnerabilidades de execuções de canais laterais de execuções

Orientação do Servidor para Falha do Terminal L1: orientação do Windows Server para proteger contra falha de terminal L1

Orientação para programadores:Orientação para Programadores para o Bypass de Arquivo Revolutivo 

Orientação do Hyper-V do Servidor

Azure KB: KB4073235: Proteção da Nuvem da Microsoft Contra Execução Side-Channel Vulnerabilidades

Azure Stack guidance: KB4073418: Azure stack guidance to protect against the foxive execution side-channel vulnerabilities

Fiabilidade do Azure: Portal de Fiabilidade do Azure

SQL Server: KB4073225: Orientação SQL Server para se proteger contra vulnerabilidades de vias de atualizações laterais de execução efetiva

Ligações para os fabricantes de dispositivos OEM e Server para atualizações para proteger contra vulnerabilidades de Spectre e Derreter

Para ajudar a resolver estas vulnerabilidades, tem de atualizar o hardware e o software. Utilize as seguintes ligações para verificar junto do fabricante do seu dispositivo as atualizações de firmware (microcode) aplicáveis.

Utilize as seguintes ligações para verificar se há atualizações de firmware (microcode) com o fabricante do dispositivo. Terá de instalar as atualizações do sistema operativo e do firmware (microcode) para todas as proteções disponíveis.

Fabricantes de Dispositivos OEM

Ligação para a disponibilidade do microcode

Acer

Vulnerabilidades de segurança de Derretição e Spectre

Asus

Método de Análise do Canal Lateral de Atualização ASUS sobre Execução Passivo e Previsão Indireta do Canal

Dell

Vulnerabilidades de Degelo e Spectre

Epson

Vulnerabilidades da CPU (ataques de canais laterais)

Fujijiji

Hardware da CPU vulnerável a ataques de via lateral (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

SUPORTE DE COMUNICAÇÃO - BOLETIM DE SEGURANÇA

Lenovo

Memória Privilegiada de Leitura com um Canal Lateral

LG

Obter Suporte de Ajuda & Produto

NEC

Na resposta à vulnerabilidade do processador (derreter, espetro) nos nossos produtos

Panasonic

Informações de segurança de vulnerabilidade por Execução Progressiva e Método de Análise de Via de Via com Previsão De Via com Indireta

Samsung

Anúncio de Atualização de Software intel CPUs

Surface

Orientação do Surface para se proteger contra vulnerabilidades de execução inestimável do canal lateral

Toshiba

Intel, AMD & Microsoft ExecutionIve and Indirect Branch Prediction Side Channel Analysis Method Vulnerabilities (2017)

Vaio

Suporte de vulnerabilidade para análise de canais laterais

Fabricantes OEM do Servidor

Ligação para a disponibilidade do microcode

Dell

Vulnerabilidades de Degelo e Spectre

Fujijiji

Hardware da CPU vulnerável a ataques de via lateral (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

Alertas de Vulnerabilidade da Segurança do Produto Enterprise Hewlett Packard

Huawei

Aviso de Segurança - Declaração na Divulgação de Multimédia da Vulnerabilidades de Segurança na Estrutura de Arquitetura da CPU Intel

Lenovo

Memória Privilegiada de Leitura com um Canal Lateral

Perguntas mais frequentes

Exclusão de exclusão de licite de contacto de terceiros

A Microsoft fornece informações de contacto de terceiros para o ajudar a encontrar informações adicionais sobre este tópico. Estas informações de contacto poderão ser alteradas sem aviso prévio. A Microsoft não garante a precisão das informações de contacto de terceiros.

Terá de verificar junto do fabricante do dispositivo as atualizações de firmware (microcode). Se o fabricante do dispositivo não estiver listado na tabela, contacte diretamente o seu OEM.

Atualizações para dispositivos Microsoft Surface estão disponíveis para os clientes através Windows Update. Para ver uma lista de atualizações de firmware (microcode) de dispositivos Surface disponíveis, consulte o artigo Atualizações de 4073065.

Se o seu dispositivo não for da Microsoft, aplique atualizações de firmware do fabricante do dispositivo. Contacte o fabricante do dispositivopara obter mais informações.

Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios e mitigações significativos para sistemas operativos antigos e pode exigir alterações arquitetónicas extensas. Continuamos a trabalhar com os fabricantes de chips afetados para investigar a melhor forma de fornecer mitigações. Isto pode ser fornecido numa atualização futura. A substituição de dispositivos mais antigos que executem estes sistemas operativos mais antigos e a atualização de software antivírus deverá abordar o risco restante.

Notas: 

  • Os produtos que estiverem atualmente fora do suporte base e alargado não irão receber estas atualizações do sistema. Recomendamos que os clientes atualizem para uma versão de sistema suportada. 

  • Os ataques da via de via de versões laterais de execução exaustiva exploram o comportamento e a funcionalidade da CPU. Os fabricantes de CPU têm de determinar primeiro quais os processadores que estão em risco e, em seguida, notificar a Microsoft. Em muitos casos, as atualizações do sistema operativo correspondentes também serão necessárias para fornecer aos clientes uma proteção mais abrangente. Recomendamos que os fornecedores Windows CE segurança trabalhem com o respetivo fabricante de chips para compreender as vulnerabilidades e as mitigações aplicáveis.

  • As atualizações não serão emíledas para as seguintes plataformas:

    • Sistemas operativos Windows que estão atualmente sem suporte ou que entram no fim do serviço (EOS) em 2018

    • Sistemas baseados no Windows XP, incluindo WES 2009 e POSReady 2009


Apesar de os sistemas baseados no Windows XP se encontrarem afetados pelos produtos, a Microsoft não está a emprestar uma atualização para os produtos porque as alterações abrangentes que seriam necessárias iriam causar problemas de estabilidade do sistema e causariam problemas de compatibilidade aplicacionais. Recomendamos que os clientes atendedores de segurança procedam à atualização para um sistema operativo suportado mais recentemente para manter o ritmo das ameaças de segurança alteradas e beneficiarem das proteções mais robustas que os sistemas operativos mais antigos fornecem.

Atualizações para Windows 10 HoloLens estão disponíveis para os clientes do HoloLens através Windows Update.

Após a aplicação da Atualização de Segurança do Windows de fevereiro de 2018, os clientes do HoloLens não terão de tomar qualquer ação adicional para atualizar o firmware do dispositivo. Estas mitigações também serão incluídas em todas as versões futuras do Windows 10 para o HoloLens.

Contacte o seu OEM para obter mais informações.

Para que o seu dispositivo esteja totalmente protegido, deve instalar as atualizações de segurança do sistema operativo Windows mais recentes para o seu dispositivo e as atualizações de firmware (microcode) aplicáveis do fabricante do dispositivo. Estas atualizações deverão estar disponíveis no site do fabricante do dispositivo. As atualizações de software antivírus deverão ser instaladas primeiro. As atualizações do sistema operativo e do firmware podem ser instaladas em qualquer ordem.

Terá de atualizar o hardware e o software para resolver esta vulnerabilidade. Também terá de instalar as atualizações de firmware (microcode) aplicáveis do fabricante do dispositivo para uma proteção mais abrangente. Aconselhamo-lo a manter os seus dispositivos atualizados ao instalar as atualizações de segurança mensais.

Em cada atualização Windows 10 de funcionalidades, criamos a mais recente tecnologia de segurança no sistema operativo, fornecendo funcionalidades aprofundas de defesa que impedem que turmas inteiras de software maliceiro afetem o seu dispositivo. Os lançamentos de atualizações de funcionalidades são direcados duas vezes por ano. Em cada atualização de qualidade mensal, adicionamos outra camada de segurança que recebe tendências emergentes e que alteram tendências em software maliceiro para tornar os sistemas atualizados mais seguros perante a alteração e evolução de ameaças.

A Microsoft removeu a verificação de compatibilidade av para atualizações de segurança do Windows para versões suportadas de dispositivos Windows 10, Windows 8.1 e Windows 7 SP1 através Windows Update. 

Recomendações:

  • Certifique-se de que os seus dispositivos estão atualizados com as atualizações de segurança mais recentes da Microsoft e do fabricante do hardware. Para mais informações sobre como manter o seu dispositivo a par, consulte as Windows Update: FAQ.

  • Continue a ter cuidado ao visitar sites de origem desconhecida e não permaneça nos sites em que não confia. A Microsoft recomenda que todos os clientes protejam os respetivos dispositivos ao executar um programa antivírus suportado. Os clientes também podem tirar partido da proteção antivírus incorporada: o Windows Defender para dispositivos Windows 10 ou o Microsoft Security Essentials para dispositivos com Windows 7. Estas soluções são compatíveis em casos em que os clientes não conseguem instalar ou executar software antivírus.

Para ajudar a evitar afetar negativamente os dispositivos do cliente, as atualizações de segurança do Windows lançadas em janeiro ou fevereiro não foram oferecidas a todos os clientes. Para obter detalhes, consulte o artigo da Base de Dados de Conhecimento 4072699

A Intel reportou problemas que afetam o microcode lançado recentemente que se destina a abordar a Variante 2 (CVE-2017-5715 – "Injeção de Destino do Ramo"). Mais especificamente, a Intel notou que este microcode pode causar "reiniciais mais elevado do que o esperado e outro comportamento do sistema imprevisível" e que situações como esta podem causar "perda de dados ou danos".  A nossa própria experiência é que a instabilidade do sistema pode, em algumas circunstâncias, causar perda de dados ou danos. A 22 de janeiro, a Intel recomenda que os clientes parem de implementar a versão do microcode atual nos processadores afetados enquanto executam testes adicionais na solução atualizada. Compreendemos que a Intel continua a investigar o potencial impacto da versão de microcode atual e encorajamos os clientes a reverem as suas orientações de forma contínua para informarem as suas decisões.

Enquanto a Intel testa, atualiza e implementa novos microcode, estamos a disponibilizar uma atualização desativada (OOB), a KB 4078130, que desativa especificamente a mitigação contra o CVE-2017-5715 – "Injeção de Destino do Ramo". Nos nossos testes, esta atualização foi encontrada para impedir o comportamento descrito. Para ver a lista completa de dispositivos, consulte o guia de revisão de microcode da Intel. Esta atualização abrange o Windows 7 (SP1), Windows 8.1 e todas as versões do Windows 10, para cliente e servidor. Se estiver a executar um dispositivo afetado, esta atualização pode ser aplicada ao transferi-la a partir do site do Catálogo de Atualizações da Microsoft. A aplicação deste payload desativa especificamente a mitigação contra o CVE-2017-5715 – "Injeção de Destino do Ramo". 

A partir de 25 de janeiro, não existem relatórios conhecidos que indiquem que esta Variante 2 (CVE-2017-5715) foi utilizada para clientes de ataque. Quando for adequado, recomendamos que os clientes Windows ativem a mitigação contra o CVE-2017-5715 quando a Intel relatar que este comportamento de sistema imprevisível foi resolvido para o seu dispositivo.

Não. As atualizações Apenas de Segurança não são cumulativas. Dependendo da versão do sistema operativo que estiver a executar, tem de instalar todas as atualizações lançadas Apenas de Segurança para estar protegido contra estas vulnerabilidades. Por exemplo, se estiver a executar o Windows 7 para Sistemas de 32 bits numa CPU Intel afetada, tem de instalar todas as atualizações apenas de segurança a partir de janeiro de 2018. Recomendamos que instale estas atualizações Apenas de Segurança na ordem de lançamento.
 
Nota Uma versão anterior desta FAQ indique incorretamente que a atualização Apenas de Segurança de Fevereiro incluía as correções de segurança lançadas em janeiro. Na verdade, não funciona.

Não. A atualização 4078130 foi uma correção específica para impedir comportamentos imprevisíveis do sistema, problemas de desempenho e reinícios inesperados após a instalação do microcode. Aplicar as atualizações de segurança de fevereiro nos sistemas operativos cliente Windows ativa as três mitigações. Nos sistemas operativos do Windows Server, ainda tem de ativar as mitigações após a efetuação dos testes adequados. Consulte o artigo da Base de Dados 4072698 Microsoft para obter mais informações.

A AMD anunciou recentemente que começou a lançar o microcode para plataformas CPU mais recentes em torno da Variante 2 (CVE-2017-5715 "Injeção de Destino do Ramo"). Para obter mais informações, consulte as Diretrizes de Segurança da AMD Atualizações e o Painel Branco AMD: Diretrizes de Arquitetura em torno do Controlo de Sucursais Indiretos. Estas estão disponíveis no canal de firmware do OEM. 

A Intel anunciou recentemente que concluiu as suas validações e começou a lançar o microcode para plataformas CPU mais recentes. A Microsoft disponibiliza atualizações de microcode validadas intel em torno da Variante 2 (CVE-2017-5715 "Injeção de Destino de Ramos"). A 4093836 BDC lista artigos específicos da Base de Dados de Conhecimento pela versão do Windows. Cada BDC específico contém as atualizações de microcode Intel disponíveis pela CPU.

A Microsoft disponibiliza atualizações de microcode validadas intel em torno da Variante 2 (CVE-2017-5715 "Injeção de Destino de Ramos"). Para obterem as atualizações de microcode Intel mais recentes através do Windows Update, os clientes têm de ter instalado microcode Intel em dispositivos que executem um sistema operativo Windows 10 antes de atualizarem para a Atualização de Windows 10 de abril de 2018 (versão 1803).

A atualização do microcode também está disponível diretamente a partir do Catálogo de Atualizações se não tiver sido instalada no dispositivo antes de atualizar o sistema. O microcode Intel está disponível através Windows Update, WSUS ou do Catálogo Microsoft Update. Para obter mais informações e instruções de transferência, consulte Instruções de 4100347.

Para obter detalhes, consulte as secções "Ações recomendadas" e "FAQ" na secção ADV180012 | Orientação da Microsoft para o Bypass de Arquivo Passivo da Microsoft.

Para verificar o estado do SSBD, o script do Get-SpeculationControlSettings PowerShell foi atualizado para detetar processadores afetados, o estado das atualizações do sistema operativo SSBD e o estado do microcode do processador, se aplicável. Para obter mais informações e obter o script do PowerShell, consulte KB4074629.

A 13 de junho de 2018, foi anunciada e atribuída a CVE-2018-3665 uma vulnerabilidade adicional que envolve a execução de vias de vias laterais, conhecida como Restauro de Estado de Preguiça-FP. Não são necessárias definições de configuração (registo) para Restaurar FP de Preguiça.

Para obter mais informações sobre esta vulnerabilidade e as ações recomendadas, consulte o Aviso de Segurança: ADV180016 | Orientação da Microsoft para Restauro do Estado de Lazy FP

Nota Não são necessárias definições de configuração (registo) para Restaurar FP de Preguiça.

A Loja de Verificação Vinculada (BCBS) foi divulgada a 10 de julho de 2018 e a CVE-2018-3693. Consideramos que BCBS pertence à mesma classe de vulnerabilidades que Bounds Check Bypass (Variant 1). De momento, não temos conhecimento de quaisquer instâncias do BCBS no nosso software, mas continuamos a investigar esta classe de vulnerabilidade e iremos trabalhar com parceiros do setor para lançar mitigações conforme necessário. Continuamos a incentivar os investigação a submeterem quaisquer conclusões relevantes para o programa bounty da Via de Execução Ofensiva da Microsoft, incluindo instâncias exploradoras do BCBS. Os programadores de software devem rever as orientações para programadores que foram atualizadas para o BCBS em https://aka.ms/sescdevguide.

No dia 14 de agosto de 2018, a Falha de Terminal L1 (L1TF) foi anunciada e foram atribuídos múltiplos CVEs. Estas novas vulnerabilidades de canal lateral de execução exaustiva podem ser utilizadas para ler o conteúdo da memória num limite de confiança e, se explorado, pode levar à divulgação de informações. Existem múltiplos vetores através dos quais um atacante pode ativar as vulnerabilidades, dependendo do ambiente configurado. A L1TF afeta os processadores Intel® Core® e os processadores Intel® Xeon®.

Para obter mais informações sobre esta vulnerabilidade e uma vista detalhada dos cenários afetados, incluindo a abordagem da Microsoft para mitigar a L1TF, consulte os seguintes recursos:

Microsoft Surface clientes: Os clientes que Microsoft Surface produtos Surface Book cliente têm de seguir as orientações para o Cliente Windows descrita no Aviso de Segurança: ADV180018 | Orientação da Microsoft para mitigar a variante L1TF. Consulte também Artigo da Base de Dados de Conhecimento 4073065 Microsoft para obter mais informações sobre os produtos Surface afetados e a disponibilidade das atualizações do microcode.

Clientes do Microsoft Hololens: Microsoft HoloLens não é afetada pela L1TF porque não utiliza um processador Intel afetado.

Os passos necessários para desativar o Hyper-Threading serão diferentes de OEM para OEM, mas geralmente fazem parte das ferramentas de configuração e configuração de BIOS ou firmware.

Os clientes que utilizem processadores de ARM de 64 bits devem confirmar com o OEM do dispositivo para suporte de firmware porque as proteções do sistema operativo ARM64 que mitigam o CVE-2017-5715 - Injeção de destino de ramos (Spectre, Variant 2) necessitam da atualização de firmware mais recente do dispositivo OEMs para que entre em vigor.

Para obter detalhes sobre esta vulnerabilidade, consulte o Guia de Segurança da Microsoft: CVE-2019-1125 | Informação do Windows Kernel Divulgação de Vulnerabilidade.

Não temos conhecimento de nenhuma instância destas informações que informam que a vulnerabilidade está a afetar a nossa infraestrutura de serviços em nuvem.

Assim que tocámos conhecimento deste problema, trabalhámos rapidamente para o resolver e lançamos uma atualização. Acreditamos vivamente em parcerias próximas com os investigaçãos e parceiros do setor para tornar os clientes mais seguros e só publicámos os detalhes na terça-feira, 6 de agosto, de forma consistente com práticas de divulgação de vulnerabilidade coordenadas.

Precisa de mais ajuda?

Aumente os seus conhecimentos

Explore as formações >

Seja o primeiro a obter novas funcionalidades

Aderir ao Microsoft insiders >

As informações foram úteis?

Quão satisfeito está com a qualidade do idioma?
O que afetou a sua experiência?

Obrigado pelo seu feedback!

×