Перейти к основному контенту
Поддержка
Войдите с помощью учетной записи Майкрософт
Войдите или создайте учетную запись.
Здравствуйте,
Выберите другую учетную запись.
У вас несколько учетных записей
Выберите учетную запись, с помощью которой нужно войти.

Аннотация

Корпорация Майкрософт знает о новом общедоступном классе уязвимостей, которые называются «межканалными атаками с исполнением», которые влияют на многие современные процессоры и операционные системы. В том числе Intel, AMD и ARM. Примечание. Эта проблема также повлияет на другие системы, такие как Android, Chrome, iOS и MacOS. Поэтому мы рекомендуем клиентам найти рекомендации от этих поставщиков.

Корпорация Майкрософт выпустила несколько обновлений, которые помогут устранить эти уязвимости. Мы также предпринимали меры для защиты наших облачных служб. Для получения дополнительных сведений ознакомьтесь со следующими разделами.

К настоящему времени корпорация Майкрософт не получала никакой информации, которая могла бы указывать на использование этих уязвимостей для атак. Корпорация Майкрософт продолжает работать вместе с отраслевыми партнерами, в том числе производителями микросхем, изготовителями оборудования и поставщиками приложений для защиты пользователей. Чтобы получить все доступные защиты, требуется оборудование, встроенное по и обновление программного обеспечения. В этот список также входят микрокоды от изготовителей устройств, а в некоторых случаях и обновления для антивирусного ПО. Дополнительные сведения об уязвимостях можно найти в статье Советы и рекомендации по безопасности Microsoft ADV180002. Общие рекомендации по устранению уязвимости этого класса можно найти в статье рекомендации по устранению проблем , приводящих к появлении уязвимостей в канале обработки на стороне

Опубликованные ADV190013-рекомендации Майкрософт по устранению уязвимостей, возникающих при выборке данных в микроархитектуре 2019. У SQL Server нет определенных исправлений системы безопасности для проблем, описанных в ADV190013. Руководство по окружению, на которое влияют ADV190013, можно найти в разделе рекомендации в этой статье. Обратите внимание на то, что эта рекомендация применима только к процессорам Intel.

Получение и установка обновления

Это обновление также доступно в службах Windows Server Update Services (WSUS) и на веб-сайтекаталога Центра обновления Майкрософт.Примечание: это обновление не будет скачиваться и устанавливаться автоматически с помощью центра обновления Windows.

Доступные пакеты исправлений SQL

На момент публикации вы можете скачать следующие обновленные сборки SQL Server:

Обслуживание выпуска

4057122 Описание обновления для системы безопасности SQL server 2017 GDR: 3 января 2018 г. Описание обновления для системы безопасности для sql Server 4058562 2017 RTM CU3:Описание обновления для системы безопасности для SQL Server 4058561 с пакетом обновления 1(SP3) от 3 января 2016 г., которое является описанием обновления для системы безопасности сервера sql 2018 Server 2018 GDR SP1:3 января 4057118 г.Описание обновления для системы безопасности сервера SQL Server 2016 SP1:6 января 2018 г.Описание обновления для системы безопасности для SQL Server 2016 GDR: 6 января 2018 г. Описаниеобновления для системы безопасности SQL Server 4057117 SP2 Cu10:16января 2014 г., описание обновления для системы безопасности SQL Server 2018 с пакетом обновления GDR : 16 января 4057120 г. Описаниеобновления для системы безопасности сервера SQL Server 2014 SP4 GDR 4058560 : 12 января 4057115 2018 г. Описание обновления для системы безопасности для sql Server 2012 SP3 GDR: январь, 20184057121 Описание обновления для системы безопасности SQL Server2012 sp1: Январь, 20184057114 Описание обновления для системы безопасности SQL Server 2008SP4 GDR: 6 января 2018 г.Описание обновления для системы безопасности SQL Server 4057113 R2 SP3 GDR: 6 января 2008 г .

Этот документ будет обновляться при наличии дополнительных обновленных сборок.

Примечания.

  • Мы выпустили все необходимые обновления SQL Server для устранения уязвимостей "Spectre" и "Meltdown". Корпорация Майкрософт не знает о каких – либо дополнительных возможностях "Spectre" и "Meltdown" для компонентов, не перечисленных в разделе "доступные пакеты исправлений SQL".

  • Эти исправления будут включены во все последующие SQL Server 2014, SQL Server 2016 и SQL Server 2017 пакеты обновления и накопительные обновления. Например, SQL Server 2016 с пакетом обновления 2 (SP2) уже включает исправления Spectre и Meltdown.

  • Для сборок Windows вы можете получить последние сведения о доступных сборках Windows, следуя приведенным ниже рекомендациям.

    Рекомендации для Spectre и Meltdown для канала на стороне Windows Server

    Руководство по Windows Server для устранения уязвимостей в микроархитектуре данных

    Для сборок Linux вы можете обратиться к своему поставщику Linux, чтобы найти последние обновленные сборки для вашего отдельного дистрибутива Linux.

  • Для быстрого устранения уязвимостей Spectre и Meltdown их доставка первоначально была произведена в центре загрузки Майкрософт в качестве основной модели доставки. Несмотря на то что эти обновления будут доставляться через Microsoft Update в марте, мы рекомендуем пользователям установить обновление прямо сейчас, не дожидаясь их появления в Microsoft Update.

Поддерживаемые уязвимые версии SQL Server

Корпорация Майкрософт рекомендует всем пользователям устанавливать обновления SQL Server (указанные ниже) в рамках обычного цикла исправлений.  Пользователи, работающие под управлением SQL Server в безопасной среде, в которых заблокированы точки расширения, и все коды третьих лиц, запущенные на том же сервере, являются надежными и утвержденными, но это не повлияет на этот вопрос.

При работе с процессорами x86 и x64 следующие версии SQL Server имеют доступные обновления:

  • SQL Server 2008

  • SQL Server 2008R2

  • SQL Server 2012

  • SQL Server 2014

  • SQL Server 2016

  • SQL Server 2017

Мы не считаем, что это повлияет на IA64 (Microsoft SQL Server 2008). Служба аналитики платформы Майкрософт (ТД) основана на Microsoft SQL Server 2014 или Microsoft SQL Server 2016, но это не повлияло. Некоторые общие рекомендации для ТД перечислены ниже в этой статье.

Советы

В следующей таблице описаны действия, которые необходимо выполнить пользователям в зависимости от среды, в которой работает SQL Server, и от того, какие функции используются. Корпорация Microsoft рекомендует развертывать исправления, используя стандартные процедуры для тестирования новых двоичных файлов перед их развертыванием в рабочей среде.

Номер сценария

Описание сценария

Рекомендации по приоритетам

1

База данных SQL Azure и хранилище данных

Никаких действий не требуется (подробные сведения можно найти здесь ).

2

SQL Server запущен на физическом компьютере или виртуальной машине

Ни одно из указанных ниже условий не имеет значения.

  • Другое приложение, которое выполняет потенциально враждебный код, размещается на одном и том же компьютере

  • Интерфейсы расширяемости SQL Server используются с ненадежным кодом (см. ниже для списка)

 

Корпорация Майкрософт рекомендует установить все обновления ОСс защитой от CVE 2017-5753.

Корпорация Майкрософт рекомендует устанавливать все обновления для операционной системы , чтобы обеспечить защиту от уязвимостей, обнаруженных с использованием микроархитектуры данных (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 и CVE-2018-11091).

Включение функции теневого отображения виртуальных адресов ядра (KVAS) и аппаратной поддержки ослабления прогноза ветвлений (IBP) не требуется (см. ниже). Исправления SQL Server должны устанавливаться в рамках обычной политики исправлений в следующем окне запланированного обновления.

Вы можете продолжать использовать возможности Hyper-Threading на этом узле.

Трехконтактный

SQL Server запущен на физическом компьютере или виртуальной машине

А другое приложение, которое выполняет потенциально враждебный код, размещается на том же компьютере.

Кроме того, для ненадежного кода используются интерфейсы расширяемости SQL Server (список приведен ниже для списка)

 

 

 

Корпорация Майкрософт рекомендует установить все обновления для операционной системы , чтобы защититься от CVE 2017-5753.

Корпорация Майкрософт рекомендует устанавливать все обновления для операционной системы , чтобы обеспечить защиту от уязвимостей, обнаруженных с использованием микроархитектуры данных (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 и CVE-2018-11091).

Примените исправления SQL Server (см. ниже). Это защищает от CVE 2017-5753.

Включение теневого отображения виртуальных адресов ядра (KVAS) настоятельно рекомендуется (см. ниже). Это защищает от CVE 2017-5754.

Настоятельно рекомендуется включить аппаратную поддержку для преодоления прогнозирующих ветвлений (IBP) (см. ниже). Это защищает от CVE 2017-5715

Мы рекомендуем отключить функцию Hyper Threading на хосте, если используются процессоры Intel.

4

SQL Server запущен на физическом компьютере

А другое приложение, которое выполняет потенциально враждебный код, не будет размещено на одном и том же компьютере.

А интерфейсы расширяемости SQL Server используются для выполнения НАДЕЖНОго кода. Иллюстрируют 

  • Сборки среды CLR, которые были проверены и утверждены для использования в производстве

  • Связанные серверы, которым вы доверяете, под управлением надежных запросов vetted

Не примеры:

  • Произвольные сценарии R/Python, загруженные из Интернета

  • Untrusted двоичные файлы среды CLR от третьих лиц

Корпорация Майкрософт рекомендует установить все обновления ОСс защитой от CVE 2017-5753.

Корпорация Майкрософт рекомендует устанавливать все обновления операционной системы , чтобы обеспечить защиту от уязвимостей, которые должны быть обнаружены с точки зрения микроархитектуры данных (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 и CVE-2018-11091).

Включение теневого отображения виртуальных адресов ядра (KVAS) настоятельно рекомендуется (см. ниже). Это защищает от CVE 2017-5754.

Настоятельно рекомендуется включить аппаратную поддержку для преодоления прогнозирующих ветвлений (IBP) (см. ниже). Это защищает от CVE 2017-5715

Мы рекомендуем отключить Hyper Threading в такой среде, если используются процессоры Intel.

Исправления SQL Server должны устанавливаться в рамках обычной политики исправлений в следующем окне запланированного обновления.

5

SQL Server работает в ОС Linux.

Примените обновления ОС Linux для вашего поставщика услуг распространения.

Примените исправления для SQL Server для Linux (см. ниже). Это защищает от CVE 2017-5753.

В этой статье приведены рекомендации по включению изоляции таблиц (KPTI) и IBP (CVEs CVE 2017-5754 и CVE 2017-5715) на странице ядра.

Если процессоры Intel используются для сценариев #3 и #4 упомянутых выше, рекомендуется отключить использование технологии Hyper Threading в такой среде.

152

Система платформы аналитики (ТД)

Несмотря на то, что ТД не поддерживает возможности расширения из SQL Server, указанные в этом бюллетене, рекомендуется установить пакеты обновления для Windows на устройстве AP. Включение KVAS/IBP не требуется.

Рекомендации по производительности

Пользователям рекомендуется оценивать производительность конкретных приложений при применении обновлений.

Корпорация Microsoft рекомендует всем пользователям устанавливать обновленные версии SQL Server и Windows. Это должно повлиять на производительность существующих приложений на основе тестирования рабочих нагрузок SQL. Однако рекомендуется протестировать все обновления перед развертыванием в рабочей среде.

Корпорация Майкрософт оценивает эффект затенения виртуальных адресов ядра (KVAS), косвенный переход к таблице страниц ядра (KPTI) и смягчение прогноза ветвлений (IBP) в различных рабочих нагрузках SQL в различных средах и обнаружил некоторые рабочие нагрузки с значительным падением. Рекомендуется протестировать влияние этих функций на производительность перед развертыванием в рабочей среде. Если влияние включения этих функций на производительность в существующем приложении слишком велико, вы можете определить, является ли изоляция SQL Server из ненадежного кода, запущенного на том же компьютере, более уязвимой для вашего приложения.

Дополнительные сведения о возможностях, влияющих на производительность по снижению уровня детализации ветвлений (IBP), описаны ниже.

Корпорация Майкрософт будет обновлять этот раздел с дополнительными сведениями о ее доступности.

Включение функции затенения виртуальных адресов ядра (KVAS в Windows) и косвенного использования таблицы страниц ядра (KPTI в Linux)

KVAS и KPTI с помощью CVE 2017-5754, также называемые "Meltdown" или "вариант 3", в раскрытиех GPZ.

SQL Server работает во многих средах: физические компьютеры, виртуальные машины в общедоступных и частных облачных средах на компьютерах с ОС Linux и Windows. Независимо от среды программа запускается на компьютере или виртуальной машине. Назовите эту границубезопасности.

Если весь код на границе имеет доступ ко всем данным в этой границе, никаких действий не требуется. Если это не так, то в качестве границы говорят, что это несколько клиентов. Обнаруженные уязвимости позволяют любому коду даже с ограниченными разрешениями, которые выполняются в любом процессе в этой границе, для чтения данных, находящихся в этой границе. Если в границе с ненадежным кодом имеется какой-либо процесс, он может использовать эти уязвимости для чтения данных из других процессов. Этот ненадежный код может быть ненадежным кодом с помощью механизмов расширяемости SQL Server или других процессов в границе, где выполняется ненадежный код.

Для защиты от ненадежного кода на границе нескольких клиентов используйте один из указанных ниже способов.

  • Удалите ненадежный код. Дополнительные сведения о том, как это сделать для механизмов расширения SQL Server, приведены ниже. Для удаления ненадежного кода из других приложений, находясь в той же границе, обычно требуются изменения, специфичные для приложения. Например, можно разделить на две ВМ.

  • Включите KVAS или KPTI. Это может повлиять на производительность. Для получения дополнительных сведений, как описано выше в этой статье.

Дополнительные сведения о том, как включить KVAS для Windows, можно найти в статьях KB4072698. Дополнительные сведения о том, как включить KPTI в Linux, можно найти в дистрибьюторе операционной системы.

Пример сценария, в котором настоятельно рекомендуется использовать KVAS или KPTI

Локальный физический компьютер, на котором размещается учетная запись пользователя, не имеющего системного администратора, позволяет пользователям отправлять произвольные сценарии R для выполнения с помощью SQL Server (который использует дополнительные процессы для выполнения этих сценариев вне файла Sqlservr. exe). Необходимо включить KVAS и KPTI, чтобы они были защищены от разглашения данных в процессе Sqlservr. exe и для предотвращения раскрытия данных в памяти ядра системы. Примечание. Механизм расширяемости в SQL Server не считается автоматически небезопасным, так как он используется. Эти механизмы можно безопасно использовать в SQL Server, пока каждая зависимость считается проверенной и доверенной для клиента. Кроме того, существуют другие продукты, основанные на SQL, для правильной работы которых может потребоваться использование механизмов расширения. Например, для правильной работы упакованного приложения, созданного на основе SQL Server, может потребоваться хранимая процедура связанного сервера или среды CLR. Корпорация Microsoft не рекомендует удалять эти данные в рамках устранения проблем. Вместо этого следует проверить каждое использование, чтобы определить, является ли этот код понятным и надежным в качестве начального действия. В этой статье приведены инструкции по определению того, в какой ситуации они должны включать KVAS. Это связано с тем, что это действие может существенно повлиять на производительность.

Поддержка аппаратных средств преодоления прогнозов для косвенных ветвлений (IBP)

IBP уменьшается до CVE 2017-5715, а также называется одной половиной Spectreа или "вариант 2" в раскрытие GPZ.

Инструкции, приведенные в этой статье, позволяющие включить KVAS в Windows, также включают IBP. Однако для IBP также требуется обновление микропрограммного обеспечения у производителя оборудования. Помимо инструкций, описанных в KB4072698 , чтобы включить защиту в Windows, пользователи должны получить и установить обновления от изготовителя оборудования.

Пример сценария, в котором IBP настоятельно рекомендуется

На локальном физическом компьютере размещается SQL Server наряду с приложением, которое позволяет недоверенным пользователям загрузить и выполнить произвольный код JavaScript. Предполагается, что в базе данных SQL есть конфиденциальные данные, поэтому IBP настоятельно рекомендуется в качестве меры для защиты от раскрытия информации о процессах.

В случаях, когда IBP аппаратной поддержки не существует, корпорация Майкрософт рекомендует разделять непроверенные процессы и надежный процесс на разные физические компьютеры или виртуальные машины.

Пользователи Linux: обратитесь к своему дистрибьютору операционной системы за информацией о том, как защититься от варианта 2 (CVE 2017-5715).

Пример сценария, в котором настоятельно рекомендуется уменьшить опасность уязвимости выборки данных в микроархитектуре

Предположим, что на локальном сервере запущены два экземпляра SQL Server, на которых размещается два разных бизнес-приложения на двух разных виртуальных машинах на одном физическом узле. Предполагается, что эти два бизнес-приложения не должны иметь возможность читать данные, хранящиеся в экземплярах SQL Server. Злоумышленник, успешно воспользовавшийся этими уязвимостями, может прочитать привилегированные данные через границы доверия, используя ненадежный код, выполняемый на компьютере, в качестве отдельного процесса или ненадежного кода, который выполняется с помощью механизма расширяемости SQL Server (дополнительные параметры расширения в SQL Server см. в разделе ниже). В средах общих ресурсов (например, в некоторых конфигурациях облачных служб) эти уязвимости могут позволить одной виртуальной машине неправильно обращаться к сведениям из другого источника. В сценариях без просмотра в автономных системах злоумышленнику потребуется предыдущий доступ к системе или возможность запустить специально созданное приложение на целевой системе, чтобы воспользоваться этими уязвимостями.

Недоверенные механизмы расширяемости SQL Server

SQL Server включает множество функций и механизмов расширения. Большинство из этих механизмов отключены по умолчанию. Однако мы рекомендуем пользователям изучить каждый из рабочих экземпляров, чтобы использовать функцию расширения. Рекомендуется, чтобы каждая из этих функций была ограничена минимальным набором двоичных файлов, и клиенты ограничивают доступ, чтобы предотвратить выполнение произвольного кода на том же компьютере, что и SQL Server. Мы рекомендуем пользователям определить, следует ли доверять каждому двоичному файлу, а также отключить или удалить недоверенные двоичные файлы.

  • Сборки SQL CLR

  • Пакеты R и Python выполняются с помощью механизма внешних сценариев или выполняются из автономного учебного пакета R/машин Learning Studio на том же физическом компьютере, что и SQL Server

  • Точки расширения агента SQL Server, работающие на том же физическом компьютере, что и SQL Server (сценарии ActiveX);

  • Сторонние поставщики OLE DB, используемые в связанных серверах

  • Расширенные хранимые процедуры, отличные от Майкрософт

  • COM-объекты, которые выполняются на сервере (доступ к которым осуществляется с помощью sp_OACreate)

  • Программы, выполненные с помощью xp_cmdshell

Меры для предотвращения использования ненадежного кода на сервере SQL Server.

Сценарий/вариант использования

Меры по уменьшению или предлагаемые действия

Запущен SQL Server с включенной средой CLR (sp_configure "clr enabled", 1)

  1. Если возможно, отключите среду CLR, если она не требуется в вашем приложении, чтобы снизить риск ненадежного кода, загружаемого в SQL Server.

  1. (SQL Server 2017 г.) Если в вашем приложении все еще требуется среда CLR, разрешите загрузку только определенных сборок с помощью функции "CLR Strict Security" (CLR Strict Security) с помощью sys.sp_add_trusted_assembly (sys.sp_add_trusted_assembly (Transact-SQL)).

  1. Возможно, вы можете выполнить миграцию кода среды CLR в эквивалентный код T-SQL.

  1. Ознакомьтесь с разрешениями безопасности, чтобы заблокировать сценарии, в которых могут использоваться операции на основе среды CLR. Ограничьте создание сборки, сборки внешнего доступа и небезопасной сборки до минимального набора пользователей или путей кода, чтобы запретить загрузку новых сборок в существующее, развернутое приложение.

Выполнение внешних сценариев Java/R/Python из SQL Server (sp_configure "внешние сценарии разрешены", 1)

  1. Если возможно, отключите функцию внешних сценариев, если она не нужна в вашем приложении, чтобы уменьшить контактную зону для атак.

  1. (SQL Server 2017 г.) Если это возможно, перенесите внешние сценарии, которые предсказывается на использование встроенной функции оценки, вместо этого (машинный подсчет с помощью функции Predict T-SQL).

  1. Ознакомьтесь с разрешениями безопасности, чтобы заблокировать сценарии, в которых можно использовать внешние сценарии. Ограничьте выполнение любому ВНЕШНему СЦЕНАРию минимальным набором пользователей и путей кода, чтобы запретить выполнение произвольного сценария.

Использование связанных серверов (sp_addlinkedserver)

  1. Ознакомьтесь с установленными поставщиками OLEDB и удалите с компьютера любых ненадежных поставщиков OLEDB. Убедитесь в том, что поставщики OLEDB не удаляются, если они используются вне SQL Server на компьютере. Ниже приведен пример перечисления существующих поставщиков OLEDB: метод OleDbEnumerator. GetEnumerator (тип)

  1. Проверьте и удалите все ненужные связанные серверы из SQL Server (sp_dropserver), чтобы уменьшить возможность выполнения любого ненадежного кода в процессе Sqlservr. exe.

  1. Ознакомьтесь с разрешениями безопасности, чтобы зафиксировать разрешение на изменение любого связанного сервера до минимального числа пользователей.

  1. Ознакомьтесь с сопоставлениями входа и учетных данных связанного сервера (sp_addlinkedsvrlogin и sp_droplinkedsvrlogin), чтобы ограничить количество пользователей, которые могут выполнять операции над связанными серверами, в минимальном наборе между пользователями и сценариями.

Использование расширенных хранимых процедур (sp_addextendedproc)

Поскольку расширенные хранимые процедуры устарели, удаляйте все их использование и не используйте их в производственных системах.

Использование xp_cmdshell для вызова двоичных файлов из SQL Server

По умолчанию эта функция отключена. Проверяйте и ограничьте все использование xp_cmdshell для вызова ненадежных двоичных файлов. Вы можете управлять доступом к этой конечной точке с помощью sp_configure, как описано ниже.

Параметр конфигурации сервера xp_cmdshell

 

Использование COM-объектов с помощью sp_OACreate

По умолчанию эта функция отключена. COM-объекты, вызываемые с помощью sp_OACreate выполнения кода, установленного на сервере. Просматривайте все такие звонки для ненадежных двоичных файлов. Вы можете проверить параметры с помощью sp_configure, как показано в decribed:

Параметр конфигурации сервера «процедуры OLE Automation»

 

Нужна дополнительная помощь?

Нужны дополнительные параметры?

Изучите преимущества подписки, просмотрите учебные курсы, узнайте, как защитить свое устройство и т. д.

В сообществах можно задавать вопросы и отвечать на них, отправлять отзывы и консультироваться с экспертами разных профилей.

Были ли сведения полезными?

Насколько вы удовлетворены качеством перевода?
Что повлияло на вашу оценку?
После нажатия кнопки "Отправить" ваш отзыв будет использован для улучшения продуктов и служб Майкрософт. Эти данные будут доступны для сбора ИТ-администратору. Заявление о конфиденциальности.

Спасибо за ваш отзыв!

×