NOTA Este artigo aplica-se a todas as versões suportadas dos sistemas operativos Windows que são executadas em CPUs Intel afetadas. |
Introdução
A Microsoft está ciente de um novo ataque de execução transitório chamado recolher amostragem de dados (GDS) ou "Queda". Esta vulnerabilidade pode ser utilizada para inferir dados de CPUs afetadas entre limites de segurança, como kernel de utilizador, processos, máquinas virtuais (VMs) e ambientes de execução fidedignos.
Para obter mais informações sobre esta vulnerabilidade, consulte Aviso de segurança INTEL-SA-00828 e CVE-2022-40982.
Mitigar a vulnerabilidade
IMPORTANTE A mitigação descrita neste artigo está Ativada por predefinição sem nenhuma opção para a desativar. Recomendamos que mitige a vulnerabilidade o mais rapidamente possível.
Nota Os produtos mais recentes da Intel, incluindo o Alder Lake, o Raptor Lake e o Safira Rapids, têm medidas de defesa em profundidade em vigor e não são afetados por esta vulnerabilidade.
Para mitigar a vulnerabilidade associada ao CVE-2023-40982, instale a atualização de microcódigo Intel Platform Update (IPU) 23.3 . Normalmente, tem de obter esta atualização junto do fabricante do equipamento original (OEM). Para obter uma lista de OEMs, veja Fabricantes de Sistemas. Não é necessária mais nenhuma ação para mitigar a vulnerabilidade.
IMPORTANTE Consulte a Intel para obter as informações mais atualizadas sobre o suporte de Microcódigo e Firmware relacionado com GDS a partir de OEMs. |
Referências
Recolher Documento Técnico de Amostragem de Dados
Avaliação da Análise de Ameaças para Documento GDS
Documento de Análise de Dados de Desempenho de Recolha de Amostragem de DadosAviso de Segurança intel: INTEL-SA-00828
Alterar data |
Alterar descrição |
1 de setembro de 2023 |
O conteúdo foi removido para desativar a mitigação do GDS, uma vez que essa opção já não está disponível. |
12 de setembro de 2023 |
Foi adicionada uma nota à parte superior do artigo a indicar que este artigo se aplica a sistemas operativos Windows suportados que são executados nas CPUs Intel afetadas. Foi atualizada a secção "Aplica-se a" para aplicar às versões gerais do Windows. Foi atualizada a nota IMPORTANTE na parte inferior do artigo para consultar a Intel para obter as informações mais atualizadas sobre o GDS. |
Os produtos de terceiros que este artigo aborda são fabricados por empresas que são independentes da Microsoft. Não estabelecemos qualquer garantia, implícita ou não, sobre o desempenho ou fiabilidade destes produtos.
Fornecemos informações de contacto de terceiros para o ajudar a encontrar suporte técnico. Estas informações de contacto poderão ser alteradas sem aviso prévio. Não garantimos a exatidão destas informações de contacto de terceiros.