Защитите ваши устройства с Windows от угроз Spectre и Meltdown

Применимо к: Windows 10Windows 10 MobileWindows 8.1 Больше

В этой статье рассматривается влияние недавно обнаруженных уязвимостей процессора с названиями «Spectre» и «Meltdown» на пользователей Windows и предоставляются ресурсы для защиты устройств дома, на работе и в корпоративной среде.

Сводка

Корпорации Microsoft известно новых уязвимостях в процессорах, которые получили названия «Spectre» и «Meltdown». Это новый класс уязвимостей, основанный на общей архитектуре микросхем, которые изначально были созданы для ускорения работы компьютеров. Технически угрозы называются «уязвимостями спекулятивного выполнения бокового канала». Дополнительные сведения об этих уязвимостей см. в Google Project Zero.

Кого это касается?

Проблема затрагивает микросхемы, произведенные Intel, AMD и ARM. Это значит, что все устройства под управлением операционных систем Windows (например, настольные компьютеры, ноутбуки, облачные серверы и смартфоны) уязвимы. Проблема также затрагивает устройства под управлением других операционных систем, таких как Android, Chrome, iOS и MacOS. Мы рекомендуем пользователям этих операционных систем обратиться за рекомендациями к соответствующим поставщикам.

На момент публикации мы не получили каких-либо сведений, указывающих на то, что эти уязвимости используются для атак на пользователей.

Меры безопасности, которые мы реализовали на текущий момент

Начиная с 3 января 2018 г. корпорация Microsoft выпустила несколько обновлений для защиты пользователей от этих уязвимостей. Мы также развернули обновления для защиты наших облачных служб и браузеров Internet Explorer и Microsoft Edge. Мы продолжаем тесно сотрудничать с отраслевыми партнерами, в том числе производителями микросхем, устройств и поставщиками приложений.

Какие действия следует предпринять для защиты моих устройств?

Вам необходимо обновить оборудование и программное обеспечение для устранения этой уязвимости. Вам также требуется установить обновления встроенного ПО от производителей устройств и, в некоторых случаях, обновить антивирусную программу.

Чтобы получить все доступные средства защиты, выполните указанные действия для установки последних обновлений программного обеспечения и оборудования.

  1. Включите автоматические обновления, чтобы ваше устройство с Windows было в актуальном состоянии.
  2. Убедитесь, что вы установили обновление системы безопасности Windows, выпущенное в январе 2018 г. корпорацией Microsoft. Если автоматические обновления включены, обновления должны устанавливаться автоматически, однако вам по-прежнему следует убедиться, что они установлены. Инструкции см. в разделе Центр обновления Windows: вопросы и ответы.
  3. Установите все доступные обновления оборудования (встроенного ПО) от изготовителя устройства. Всем пользователям необходимо обратиться к изготовителю устройства, чтобы скачать и установить обновление для их устройства. Список веб-сайтов изготовителя устройств см. ниже. 

Ресурсы


Следующие статьи поддержки помогут вам определить клиентские и серверные среды, которые затрагивают уязвимости Spectre и Meltdown, и устранить угрозы.

Советы по безопасности Microsoft: MSRC ADV180002

Intel: советы по безопасности

ARM: советы по безопасности

AMD: советы по безопасности

NVIDIA: советы по безопасности

Блог Microsoft Secure: понимание влияния мер защиты от уязвимостей Spectre и Meltdown на производительность в системах Windows

Рекомендации для пользователей. Защита устройства от угроз безопасности, связанных с уязвимостями микросхем

Рекомендации для антивирусного программного обеспечения. Обновления системы безопасности Windows, выпущенные 3 января 2018 г., и антивирусное программное обеспечение

Рекомендации для блокировки обновления системы безопасности ОС Windows на устройствах AMD. KB4073707: блокировка обновления системы безопасности операционной системы Windows для некоторых устройств AMD

Обновление с целью отключения защиты от вируса Spectre, вариант 2: KB4078130: Intel обнаружила проблемы с перезагрузкой микрокода на некоторых более старых процессорах 
 

Рекомендации для Surface. Рекомендации по защите устройств Surface от уязвимостей спекулятивного выполнения бокового канала

Рекомендации для ИТ-специалистов. Рекомендации по клиенту Windows для ИТ-специалистов, посвященные защите от уязвимостей спекулятивного выполнения бокового канала

Блог разработчиков Edge. Защита от атак с использованием спекулятивного выполнения бокового канала в Microsoft Edge и Internet Explorer

Рекомендации для серверов. Рекомендации по защите Windows Server от уязвимостей спекулятивного выполнения бокового канала

Рекомендации по Hyper-V для серверов

Блог Azure. Защита пользователей Azure от уязвимостей ЦП

Статья базы знаний Azure. KB4073235: меры защиты Microsoft Cloud от уязвимостей спекулятивного выполнения бокового канала

Рекомендации для Azure Stack. KB4073418: рекомендации по защите Azure Stack от уязвимостей спекулятивного выполнения бокового канала

Рекомендации для SQL Server. KB4073225: рекомендации по защите SQL Server от уязвимостей спекулятивного выполнения бокового канала

Рекомендации для SCCM. Дополнительные рекомендации для защиты от уязвимостей спекулятивного выполнения бокового канала

Дополнительные ресурсы


Список OEM-партнеров и производителей серверных устройств

Используйте ссылки ниже для получения обновлений встроенного ПО необходимо у производителя устройства. Требуется установить обновления операционной системы и оборудования (встроенного ПО) для использования всех доступных средств защиты.

OEM-производители устройств

Ссылка на сведения о доступности микрокода

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp
Fujitsu

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

Рекомендации по защите устройств Surface от уязвимостей спекулятивного выполнения бокового канала

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

OEM-производители серверов

Ссылка на сведения о доступности микрокода

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Microsoft предоставляет контактные данные третьих лиц, чтобы вы могли получить техническую поддержку. Эти контактные данные могут меняться без уведомления. Microsoft не гарантирует точность контактных данных третьих лиц.
 

 

Расписание выпуска обновлений операционной системы Windows в январе 2018 г.

Обновления для системы безопасности, выпущенные в январе 2018 г., обеспечивают защиту для устройств под управлением следующих 64-разрядных операционных систем Windows. Дополнительные сведения см. в разделе Вопросы и ответы.

Выпуск обновления продукта

Выпущено

Дата выпуска

Канал выпуска

KB

Windows 10 — версия 1709/Windows Server 2016 (1709)/ IoT базовая — исправление

Выпущено

3 января

WU, WSUS, каталог, коллекция образов Azure

KB4056892

Windows Server 2016 (1709) — серверный контейнер

Выпущено

5 января

Docker Hub

KB4056892

Windows 10 — версии 1703/IoT базовая — исправление

Выпущено

3 января

WU, WSUS, каталог

KB4056891

Windows 10 — версия 1607/Windows Server 2016/ IoT базовая — исправление

Выпущено

3 января

WU, WSUS, каталог

KB4056890

Windows Server 2016 (1607) — образы контейнеров

Выпущено

4 января

Docker Hub

KB4056890

Windows 10 — версии 1511/IoT базовая — исправление

Выпущено

3 января

WU, WSUS, каталог

KB4056888

Windows 10 — версия RTM — исправление

Выпущено

3 января

WU, WSUS, каталог

KB4056893

Windows 10 Mobile (сборка ОС 15254.192) — ARM

Выпущено

5 января

WU, каталог

KB4073117

Windows 10 Mobile (сборка ОС 15063.850)

Выпущено

5 января

WU, каталог

KB4056891

Windows 10 Mobile (сборка ОС 14393.2007)

Выпущено

5 января

WU, каталог

KB4056890

HoloLens с Windows 10

Выпущено

5 января

WU, каталог

KB4056890

Windows 8.1 и Windows Server 2012 R2 — обновление системы безопасности

Выпущено

3 января

WSUS, каталог

KB4056898

Windows Embedded 8.1 Industry Enterprise

Выпущено

3 января

WSUS, каталог

KB4056898

Windows Embedded 8.1 Industry Pro

Выпущено

3 января

WSUS, каталог

KB4056898

Windows Embedded 8.1 Pro

Выпущено

3 января

WSUS, каталог

KB4056898

Windows 8.1 и Windows Server 2012 R2 — ежемесячный накопительный пакет

Выпущено

8 января

WU, WSUS, каталог

KB4056895

Windows Embedded 8.1 Industry Enterprise

Выпущено

8 января

WU, WSUS, каталог

KB4056895

Windows Embedded 8.1 Industry Pro

Выпущено

8 января

WU, WSUS, каталог

KB4056895

Windows Embedded 8.1 Pro

Выпущено

8 января

WU, WSUS, каталог

KB4056895

Windows Server 2012 — обновление системы безопасности

Ожидается

 

WSUS, каталог

 

Windows Server 2008 с пакетом обновления 2 (SP2)

Ожидается

 

WU, WSUS, каталог

 

Windows Server 2012 — ежемесячный накопительный пакет

Ожидается

 

WU, WSUS, каталог

 

Windows Embedded 8 Standard

Ожидается

 

 

 

 

Windows 7 SP1 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) — обновление системы безопасности

Выпущено

3 января

WSUS, каталог

KB4056897

Windows Embedded Standard 7

Выпущено

3 января

WSUS, каталог

KB4056897

Windows Embedded POSReady 7

Выпущено

3 января

WSUS, каталог

KB4056897

Windows Thin PC

Выпущено

3 января

WSUS, каталог

KB4056897

Windows 7 SP1 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) — ежемесячный накопительный пакет

Выпущено

4 января

WU, WSUS, каталог

KB4056894

Windows Embedded Standard 7

Выпущено

4 января

WU, WSUS, каталог

KB4056894

Windows Embedded POSReady 7

Выпущено

4 января

WU, WSUS, каталог

KB4056894

Windows Thin PC

Выпущено

4 января

WU, WSUS, каталог

KB4056894

 

Internet Explorer 11 — накопительный пакет обновления для Windows 7 SP1 и Windows 8.1

Выпущено

3 января

WU, WSUS, каталог

KB4056568

Вопросы и ответы