Applies ToAzure Stack HCI Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012

Promeni datum

Opis promene

20. april 2023.

  • Dodate su informacije o registratoru MMIO

8. avgust 2023.

  • Sadržaj o CVE-2022-23816 je uklonjen jer se ne koristi CVE broj

  • Dodata je "Zabuna tipa grane" u odeljku "Ranjivosti"

  • Dodato je više informacija u "CVE-2022-23825 | Odeljak registratora tipa AMD CPU (BTC)"

9. avgust 2023.

  • Ažurirano je "CVE-2022-23825 | Odeljak registratora tipa AMD CPU (BTC)"

  • Dodato "CVE-2023-20569 | AmD CPU Birač povratne adrese" u odeljak "Rezime"

  • Dodato je "CVE-2023-20569 | Odeljak registratora AMD CPU povratne adrese"

9. april 2024.

  • Dodato CVE-2022-0001 | Umetanja istorije Intel grana

16. april 2024.

  • Dodat je odeljak "Omogućavanje više ublažavanja"

Ranjivosti

Ovaj članak se odnosi na sledeće spekulativne ranjivosti izvršavanja:

Windows Update će takođe obezbediti umanjivanja za Internet Explorer i Edge. Nastavićemo da poboljšavamo ove umanjivanja u odnosu na ovu klasu ranjivosti.

Da biste saznali više o ovoj klasi ranjivosti, pogledajte

Intel je 14. maja 2019. objavio informacije o novoj potklasi spekulativnih ranjivosti bočnog kanala izvršavanja poznatog kao Microarchitectural Data Uzorkovanje i dokumentovano u ADV190013 | Uzorkovanje mikroarhitekturalnih podataka. Dodeljeni su im sledeći korelacioni vektori:

Važno: Ovi problemi će uticati na druge sisteme kao što su Android, Chrome, iOS i MacOS. Savetujemo klijentima da traže uputstva od tih dobavljača.

Microsoft je objavio ispravke koje će vam pomoći da umanjite ove ranjivosti. Da biste dobili sve dostupne zaštite, potrebne su firmver (mikrokod) i softverske ispravke. Ovo može da uključuje mikro kôd od OEM-ova uređaja. U nekim slučajevima, instaliranje tih ispravki imaće uticaj na performanse. Takođe smo reagovali da obezbedimo usluge u oblaku. Preporučujemo da primenite ove ispravke.

Više informacija o ovom problemu potražite u sledećim bezbednosnim savetima i koristite uputstva zasnovana na scenariju da biste utvrdili radnje potrebne za umanjivanje pretnje:

Napomena: Preporučujemo da instalirate sve najnovije ispravke iz usluge Windows Update pre nego što instalirate ispravke mikro koda.

6. avgusta 2019. Intel je objavio detalje o ranjivosti otkrivanja Windows informacija o jezgru. Ova ranjivost je varijanta spektra, spekulativne ranjivosti bočnog kanala Variant 1 i dodeljena mu je funkcija CVE-2019-1125.

9. jula 2019. objavili smo bezbednosne ispravke za operativni sistem Windows da bismo umanjili ovaj problem. Imajte na umu da smo zadržali dokumentovanje ovog umanjivanja javno do objavljivanja koordinisane industrije u utorak, 6. avgusta 2019.

Klijenti koji su Windows Update i primenili bezbednosne ispravke objavljene 9. jula 2019. automatski su zaštićeni. Nije potrebna dalja konfiguracija.

Napomena: Ova ranjivost ne zahteva ažuriranje mikrokoda od proizvođača uređaja (OEM).

Više informacija o ovoj ranjivosti i primenljivim ispravkama potražite u vodiču za Microsoft bezbednosne ispravke:

12. novembra 2019. Intel je objavio tehnički savet o Asinhronoj ranjivosti transakcije Intel® transakcije (Intel TSX) koji se dodeljuje CVE-2019-11135. Microsoft je objavio ispravke koje će vam pomoći da umanjite ovu ranjivost i zaštite OS su podrazumevano omogućene za Windows Server 2019, ali podrazumevano onemogućene za Windows Server 2016 i starija izdanja operativnog sistema Windows Server.

14. juna 2022. objavili smo ADV220002 | Microsoft vodič za ranjivosti mmIO zaustava podataka intel procesora i dodelio vam je ove korektore: 

Preporučene radnje

Trebalo bi da preduzmete sledeće radnje da biste se zaštitili od ranjivosti:

  1. Primenite sve dostupne ispravke operativnog sistema Windows, uključujući mesečne bezbednosne ispravke za Windows.

  2. Primenite primenljivu ispravku firmvera (mikrokod) koju obezbeđuje proizvođač uređaja.

  3. Procenite rizik po okruženje na osnovu informacija pruženih na osnovu Microsoft saveta za bezbednost: ADV180002, ADV180012, ADV190013 i ADV220002, pored informacija pruženih u ovom baza znanja članku.

  4. Izvršite radnju po potrefi koristeći savete i ključne informacije registratora koje su obezbeđene u baza znanja članku.

Napomena: Surface klijenti će primiti ispravku mikrokoda putem Windows Update. Listu najnovijih ispravki firmvera Surface uređaja (mikro kôd) potražite u KB4073065.

12. jula 2022. objavili smo CVE-2022-23825 | Konfuzija tipa AMD CPU grane koja opisuje da pseudonimi u predviđanju grana mogu dovesti do toga da određeni AMD procesori predvide pogrešan tip grane. Ovaj problem može da dovede do otkrivanja informacija.

Da biste se zaštitili od ove ranjivosti, preporučujemo da instalirate Windows ispravke koje su navedene od jula 2022. do jula 2022, a zatim da preduzmete neku radnju po potrebi od STRANE CVE-2022-23825 i informacija o ključu registratora koje su pružene u ovom baza znanja članku.

Više informacija potražite u bezbednosnom biblionu AMD-SB-1037 .

8. avgusta 2023. objavili smo CVE-2023-20569 | Predviđač povratne adrese (poznat i kao Inception) koji opisuje novi spekulativni napad bočnog kanala koji može dovesti do spekulativnog izvršavanja adrese koju kontroliše napadač. Ovaj problem utiče na određene AMD procesore i može potencijalno dovesti do otkrivanja informacija.

Da biste se zaštitili od ove ranjivosti, preporučujemo da instalirate Windows ispravke koje su navedene od avgusta 2023. do avgusta 2023. i da zatim preduzmu korake koje zahteva FUNKCIJA CVE-2023-20569 i informacije o ključu registratora koje su pružene u ovom baza znanja članku.

Više informacija potražite u bezbednosnom biblioteku AMD-SB-7005 .

9. aprila 2024. objavili smo CVE-2022-0001 | Ubrizgavanje istorije grana koje opisuje umetanja istorije grana (BHI), što je specifičan oblik intra-mode BTI- a. Do ove ranjivosti dolazi kada napadač može da manipuliše istorijom grananja pre prelaska sa korisnika na režim nadzora (ili iz VMX-a koji nije koren/gost u osnovni režim). Ova manipulacija može da dovede do toga da indirektni predviđač grane izabere određeni unos predviđača za indirektnu granu, a gadžet za otkrivanje kod predviđenog cilja će se transijentivno izvršavati. To je možda moguće zato što relevantna istorija grana može da sadrži grane preuzete u prethodnim bezbednosnim kontekstima, a posebno u drugim režimima predviđanja.

Postavke umanjivanja za Windows Server i Azure Stack HCI

Saveti za bezbednost (ADV-ovi) i CV-ovi pružaju informacije o riziku koji predstavljaju ove ranjivosti. One vam takođe pomažu da identifikujete ranjivosti i identifikujete podrazumevano stanje umanjivanja za Windows Server sisteme. Dolenavedena tabela rezimira zahtev CPU mikro koda i podrazumevani status umanjivanja u operativnom sistemu Windows Server.

CVE

Zahteva CPU mikrokod/firmver?

Podrazumevani status umanjivanja

CVE-2017-5753

Ne

Podrazumevano omogućeno (nema opcije za onemogućavanje)

Dodatne informacije potražite ADV180002 na lokaciji

CVE-2017-5715

Da

Podrazumevano onemogućeno.

Dodatne informacije ADV180002 potražite u ovom članku baze znanja za primenljive postavke ključa registratora.

Beleške Opcija "Retpoline" je podrazumevano omogućena za uređaje koji rade pod operativnim sistemom Windows 10 verzija 1809 i novijim verzijama ako je omogućena opcija Spectre Variant 2 (CVE-2017-5715). Za više informacija o "Retpoline", pratite mitigating Spectre 2 with Retpoline on Windows blog post.

CVE-2017-5754

Ne

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno.Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.

Dodatne informacije potražite ADV180002 informacije.

CVE-2018-3639

Intel: Da

AMD: Ne

Podrazumevano onemogućeno. Više informacija ADV180012 potražite u ovom članku za primenljive postavke ključa registratora.

CVE-2018-11091

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno.Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.

Više informacija ADV190013 potražite u ovom članku za primenljive postavke ključa registratora.

CVE-2018-12126

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno.Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.

Više informacija ADV190013 potražite u ovom članku za primenljive postavke ključa registratora.

CVE-2018-12127

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno.Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.

Više informacija ADV190013 potražite u ovom članku za primenljive postavke ključa registratora.

CVE-2018-12130

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno.Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.

Više informacija ADV190013 potražite u ovom članku za primenljive postavke ključa registratora.

CVE-2019-11135

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno.Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.

Više informacija potražite u članku CVE-2019-11135 za više informacija i ovaj članak za primenljive postavke ključa registratora.

CVE-2022-21123 (deo mmIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno. Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.* 

Više informacija potražite u članku CVE-2022-21123 za više informacija i ovaj članak za primenljive postavke ključa registratora.

CVE-2022-21125 (deo MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno. Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.* 

Pogledajte CVE-2022-21125 za više informacija i ovaj članak za primenljive postavke ključa registratora.

CVE-2022-21127 (deo MMIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno. Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.* 

Više informacija potražite u članku CVE-2022-21127 za više informacija i ovaj članak za primenljive postavke ključa registratora.

CVE-2022-21166 (deo mmIO ADV220002)

Intel: Da

Windows Server 2019, Windows Server 2022 i Azure Stack HCI: Podrazumevano omogućeno. Windows Server 2016 i starije verzije: Podrazumevano onemogućeno.* 

Više informacija potražite u članku CVE-2022-21166 za više informacija i ovaj članak za primenljive postavke ključa registratora.

CVE-2022-23825 (zabuna tipa AMD CPU grane)

AMD: Ne

Više informacija potražite u članku CVE-2022-23825 za više informacija i ovaj članak za primenljive postavke ključa registratora.

CVE-2023-20569 (predvidilac AMD CPU povratne adrese)

AMD: Da

Više informacija potražite u članku CVE-2023-20569 za više informacija i ovaj članak za primenljive postavke ključa registratora.

CVE-2022-0001

Intel: ne

Podrazumevano onemogućeno

Više informacija potražite u članku CVE-2022-0001 za više informacija i ovaj članak za primenljive postavke ključa registratora.

* Pratite uputstva za umanjivanje za dolenavedeni meltdown.

Ako želite da dobijete sve dostupne zaštite od ovih ranjivosti, morate da izvršite promene ključa registratora da biste omogućili ta umanjivanja koja su podrazumevano onemogućena.

Omogućavanje ovih ublaženih menija može da utiče na performanse. Skala efekata performansi zavisi od više faktora, kao što su određeni skup čipova u fizičkom hostu i radna opterećenja koja se izvršavaju. Preporučujemo da procenite efekte performansi za okruženje i izvršite sva neophodna prilagođavanja.

Server je u povećan rizik ako se nalazi u jednoj od sledećih kategorija:

  • Hyper-V hosts: Zahteva zaštitu za napade vm-to-VM i VM-to-host.

  • Hostovi usluga udaljene radne površine (RDSH): zahteva zaštitu od jedne sesije do druge sesije ili od napada između sesija i hostova.

  • Fizički hostovi ili virtuelne mašine koje rade pod nepouzdanim kodom , kao što su kontejneri ili nepouzdana proširenja za bazu podataka, nepouzdani veb sadržaj ili radna opterećenja koja pokreću kôd koji je iz spoljnih izvora. Ovi programi zahtevaju zaštitu od nepouzdanih napada "proces-na-drugi" ili nepouzdanih napada procesa u međuslovni razmak.

Koristite sledeće postavke ključa registratora da biste omogućili umanjivanja na serveru i ponovo pokrenite uređaj da bi promene primenile.

Napomena: Omogućavanje ublaženih ograničenja podrazumevano može da utiče na performanse. Stvarni efekat performansi zavisi od više faktora, kao što su određeni skup čipova u uređaju i radna opterećenja koja se izvršavaju.

Postavke registratora

Obezbeđujemo sledeće informacije registratora da bismo omogućili umanjivanja koja nisu podrazumevano omogućena, kao što je dokumentovano u bezbednosnim savetima (ADV-ovima) i CV-ovima. Pored toga, obezbeđujemo postavke ključa registratora za korisnike koji žele da onemoguće umanjivanja kada su primenljiva za Windows klijente.

VAЋNO Ovaj odeljak, metod ili zadatak sadrže korake koji vam pokazuju kako da promenite registrator. Međutim, može doći do ozbiljnih problema ako neispravno promenite registrator. Zato obavezno pažljivo pratite ove korake. Radi dodatne zaštite, napravite rezervnu kopiju registratora pre nego što ga promenite. Zatim možete da vratite registrator u prethodno stanje ako dođe do problema. Više informacija o tome kako da napravite rezervnu kopiju registratora i vratite ga u prethodno stanje potražite u sledećem članku u Microsoft bazi znanja:

KB322756 Kako da napravite rezervnu kopiju i vratite registrator u prethodno stanje u operativnom sistemu Windows

VAЋNORetpoline se podrazumevano konfiguriše na sledeći način ako je opcija Spectre, Variant 2 ublažavanje (CVE-2017-5715) omogućena:

- Umanjivanje retpolina je omogućeno na Windows 10 verziji 1809 i novijim verzijama operativnog sistema Windows.

- Umanjivanje retpolina je onemogućeno u operativnom sistemu Windows Server 2019 i novijim verzijama sistema Windows Server.

Više informacija o konfiguraciji retpolina potražite u članku Ublažavanje spektra varijante 2 pomoću retpolina u operativnom sistemu Windows.

  • Da biste omogućili ublaženja za CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) i CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

    reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

    Ako je ovo Hyper-V host i ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. To omogućava umanjivanje u vezi sa firmverom da se primeni na host pre nego što se virtuelne mašine pokrenu. Zbog toga se virtuelne mašine ažuriraju i kada se ponovo pokrenu.

    Ponovo pokrenite uređaj da bi promene slegle na snagu.

  • Da biste onemogućili ublaženja za CVE-2017-5715 (Spectre Variant 2), CVE-2017-5754 (Meltdown) i CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Ponovo pokrenite uređaj da bi promene slegle na snagu.

Napomena: Postavka FeatureSettingsOverrideMask na 3 precizna je za postavke "enable" i "disable". (Više detalja o ključevima registratora potražite u odeljku "Najčešća pitanja".)

Da biste onemogućili varijantu 2: (CVE-2017-5715 | Umanjivanje ciljne grane:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Da biste omogućili varijantu 2: (CVE-2017-5715 | Umanjivanje ciljne grane:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Zaštita od korisnika prema međuslovnim vrednostima za CVE-2017-5715 podrazumevano je onemogućena za AMD CPU- e. Klijenti moraju da omoguće umanjivanje da bi dobili dodatne zaštite za CVE-2017-5715.  Više informacija potražite u članku Najčešća pitanja #15 u članku ADV180002.

Omogućite zaštitu korisnika od međuslovnog razmaka na AMD procesorima zajedno sa drugim zaštitama za CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo Hyper-V host i ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. To omogućava umanjivanje u vezi sa firmverom da se primeni na host pre nego što se virtuelne mašine pokrenu. Zbog toga se virtuelne mašine ažuriraju i kada se ponovo pokrenu.

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Da biste omogućili ublaženja za CVE-2018-3639 (zaobljivanje spekulativne prodavnice), CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Topljenje):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo Hyper-V host i ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. To omogućava umanjivanje u vezi sa firmverom da se primeni na host pre nego što se virtuelne mašine pokrenu. Zbog toga se virtuelne mašine ažuriraju i kada se ponovo pokrenu.

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Onemogućavanje ublaživanja za CVE-2018-3639 (zaobilizanje spekulativne prodavnice) I ublaženja za CVE-2017-5715 (Spectre Variant 2) i CVE-2017-5754 (Topljenje)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Zaštita od korisnika prema međuslovnim vrednostima za CVE-2017-5715 podrazumevano je onemogućena za AMD procesore. Klijenti moraju da omoguće umanjivanje da bi dobili dodatne zaštite za CVE-2017-5715.  Više informacija potražite u članku Najčešća pitanja #15 u članku ADV180002.

Omogućite zaštitu korisnika od međuslovnog razmaka na AMD procesorima zajedno sa drugim zaštitama za CVE 2017-5715 i zaštite za CVE-2018-3639 (zaobimanje specifikativne prodavnice):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo Hyper-V host i ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. To omogućava umanjivanje u vezi sa firmverom da se primeni na host pre nego što se virtuelne mašine pokrenu. Zbog toga se virtuelne mašine ažuriraju i kada se ponovo pokrenu.

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Da biste omogućili umanjivanja za Intel Transactional Synchronization Extensions (Intel TSX) Transaction Asinhroni prekid ranjivosti (CVE-2019-11135) i microarchitectural Data Sampling ( CVE-2018-11091 , CVE-2018-1212 6 , CVE-2018-12127 , CVE-2018-12130 ) zajedno sa Spectre [CVE-2017-5753 & CVE-2017-5715], Topljenje [CVE-2017-5754] varijante, MMIO (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127 i CVE-2022-21166), uključujući spekulativne zaobilaske prodavnice (SSBD) [CVE-2018-3639 ] kao i L1 terminal kvar (L1TF) [CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646] bez onemogućavanja Hyper-Niti:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo Hyper-V host i ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. To omogućava umanjivanje u vezi sa firmverom da se primeni na host pre nego što se virtuelne mašine pokrenu. Zbog toga se virtuelne mašine ažuriraju i kada se ponovo pokrenu.

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Da biste omogućili umanjivanja za Intel Transactional Synchronization Extensions (Intel TSX) transaction Asinhroni prekid ranjivosti (CVE-2019-11135) i Microarchitectural Data Sampling ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) zajedno sa Spectre [CVE-2017-5753 & CVE-2017-5715] i Topljenje [CVE-2017-5754] varijante, uključujući specifikativnu onemogućavanje premošćavanja prodavnice (SSBD) [CVE-2018-3639] kao i kvar L1 terminala (L1TF) [CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646] sa onemogućenim Hyper-Threading:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ako je funkcija Hyper-V instalirana, dodajte sledeću postavku registratora:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Ako je ovo Hyper-V host i ispravke firmvera su primenjene: Potpuno isključite sve virtuelne mašine. To omogućava umanjivanje u vezi sa firmverom da se primeni na host pre nego što se virtuelne mašine pokrenu. Zbog toga se virtuelne mašine ažuriraju i kada se ponovo pokrenu.

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Da biste onemogućili umanjivanja za Intel Transactional Synchronization Extensions (Intel TSX) Transakcija asinhrone ranjivosti prekid (CVE-2019-11135) i Microarchitectural Data Sampling ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) zajedno sa Spectre [CVE-2017-5753 & CVE-2017-5715] i Topljenje [CVE-2017-5754] varijante, uključujući specifikativnu onemogućavanje premošćavanja prodavnice (SSBD) [CVE-2018-3639] kao i kvar L1 terminala (L1TF) [CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646]:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ponovo pokrenite uređaj da bi promene slegle na snagu.

Da biste omogućili umanjivanje za CVE-2022-23825 na AMD procesorima:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 16777280 /f 

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Da bi korisnici mogli da budu potpuno zaštićeni, klijenti će možda morati da onemoguće Hyper-Threading (poznat i kao Istovremeno sa više niti (SMT)). Pogledajte KB4073757 uputstva o zaštiti Windows uređaja.

Da biste omogućili umanjivanje za CVE-2023-20569 na AMD procesorima:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 67108928 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Da biste omogućili umanjivanje za CVE-2022-0001 na Intel procesorima:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Omogućavanje više ublažavanja

Da biste omogućili više umanjivanja, morate da dodate REG_DWORD vrednost svakog umanjivanja zajedno.

Na primer:

Ublažavanje za ranjivost asinhronog prekid transakcije, uzorkovanje microarchitectural podataka, Spectre, Meltdown, MMIO, Speculative Store Bypas Disable (SSBD) i L1 Kvar terminala (L1TF) sa onemogućenim Hyper-Threading

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

NAPOMENA 8264 (u decimalnom broju) = 0x2048 (u heksadecimalanom)

Da biste omogućili BHI zajedno sa drugim postojećim postavkama, moraćete da koristite bitwise OR trenutne vrednosti sa 8.388.608 (0x800000). 

0x800000 OR 0x2048(8264 u decimalnom broju) i postaće 8.396.872(0x802048). Isto je i sa FeatureSettingsOverrideMask.

Umanjivanje za CVE-2022-0001 na Intel procesorima

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

Kombinovano umanjivanje

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00802048 /f

Ublažavanje za ranjivost asinhronog prekid transakcije, uzorkovanje microarchitectural podataka, Spectre, Meltdown, MMIO, Speculative Store Bypas Disable (SSBD) i L1 Kvar terminala (L1TF) sa onemogućenim Hyper-Threading

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f"

Umanjivanje za CVE-2022-0001 na Intel procesorima

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Kombinovano umanjivanje

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Provera da li su zaštite omogućene

Da bismo potvrdili da su zaštite omogućene, objavili smo PowerShell skriptu koju možete da pokrenete na uređajima. Instalirajte i pokrenite skriptu pomoću jednog od sledećih metoda.

Instalirajte PowerShell modul:

PS> Install-Module SpeculationControl

Pokrenite PowerShell modul da biste potvrdili da su zaštite omogućene:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Instalirajte PowerShell modul sa sajta Technet ScriptCenter:

  1. Idite na https://aka.ms/SpeculationControlPS .

  2. Preuzmite SpeculationControl.zip u lokalnu fasciklu.

  3. Izdvojite sadržaj u lokalnu fasciklu. Na primer: C:\ADV180002

Pokrenite PowerShell modul da biste potvrdili da su zaštite omogućene:

Pokrenite PowerShell, a zatim koristite prethodni primer da biste kopirali i pokrenuli sledeće komande:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Detaljno objašnjenje izlaza PowerShell skripte potražite u članku KB4074629

Najčešća pitanja

Da bi se izbeglo nepodnošljenje uticaja na korisničke uređaje, windows bezbednosne ispravke koje su objavljene u januaru i februaru 2018. nisu ponuđene svim klijentima. Detalje potražite u članku KB407269 .

Mikro kôd se isporučuje putem ažuriranja firmvera. Posavetujte se sa OEM-om o verziji firmvera koja ima odgovarajuću ispravku za računar.

Postoji više promenljivih koje utiču na performanse, od verzije sistema do radnih učitavanja koja su pokrenuta. Za neke sisteme, efekat performansi će biti zanemarljiv. Za druge, to će biti veoma važno.

Preporučujemo da procenite efekte performansi na sistemima i izvršite prilagođavanja po potrebi.

Pored uputstva koja se nalaze u ovom članku o virtuelnim mašinama, trebalo bi da se obratite dobavljaču usluga da biste se uverili da su hostovi koji rade pod vašim virtuelnim mašinama adekvatno zaštićeni.Za Windows Server virtuelne mašine koje rade u usluzi Azure, pogledajte uputstva za umanjivanje spekulativnih ranjivosti sporednog kanala izvršavanja u usluzi Azure . Uputstva o korišćenju usluge Azure Update Management za umanjivanje ovog problema na virtuelnim mašinama sa statusom gosta potražite u KB4077467.

Ispravke koje su objavljene za slike windows Server kontejnera za Windows Server 2016 i Windows 10, verzija 1709 sadrži umanjivanja za ovaj skup ranjivosti. Nije potrebna dodatna konfiguracija.Beleške I dalje morate da se uverite da je host na kojem su ovi kontejneri pokrenuti konfigurisan da omogući odgovarajuća umanjivanja.

Ne, nije vaћno da li je instalacioni nalog vaћan.

Da, morate ponovo da pokrenete nakon ažuriranja firmvera (mikrokod), a zatim ponovo nakon ažuriranja sistema.

Evo detalja za ključeve registratora:

FeatureSettingsOverride predstavlja rastersku sliku koja zamenljuje podrazumevanu postavku i kontrole koje će se onemogućiti. Bit 0 kontroliše umanjivanje koje odgovara cve-2017-5715. Bit 1 kontroliše umanjivanje koje odgovara cve-2017-5754. Bitovi su podešeni na 0 da bi omogućili umanjivanje i na 1 da bi se onemogućilo umanjivanje.

FeatureSettingsOverrideMask predstavlja masku rasterska slika koja se koristi zajedno sa funkcijomSettingsOverride.  U ovom slučaju koristimo vrednost 3 (predstavljenu kao 11 u binarnom sistemu brojeva ili numeričkih sistema sa osnovom 2) da bismo ukazali na prva dva bita koja odgovaraju dostupnim umanjivanja. Ovaj ključ registratora je postavljen na 3 kako bi omogućio ili onemogućio umanjivanja.

MinVmVersionForCpuBasedMitigations je za Hyper-V hostove. Ovaj ključ registratora definiše minimalnu verziju virtuelne mašine koja je neophodna za korišćenje ažuriranih mogućnosti firmvera (CVE-2017-5715). Podesite ovu vrednost na 1.0 da biste pokrili sve verzije virtuelne mašine. Obratite pažnju na to da će ova vrednost registratora biti zanemarena (benigna) na hostovima koji nisu hyper-V. Više detalja potražite u članku Zaštita virtuelnih mašina gosta od CVE-2017-5715 (ciljna injekcija grane).

Da, ne postoje sporedni efekti ako su ove postavke registratora primenjene pre instaliranja ispravki vezanih za januar 2018.

Pogledajte detaljan opis izlaza skripte na KB4074629: Razumevanje izlaza PowerShell skripte "SpeculationControl" .

Da, za Windows Server 2016 Hyper-V hostove koji još uvek nemaju dostupnu ispravku firmvera, objavili smo alternativna uputstva koja vam mogu pomoći da umanjite virtuelnu mašinu na virtuelnu mašinu ili virtuelnu mašinu za hostovanje napada. Pogledajte članak Alternativna zaštita za Windows Server 2016 Hyper-V hostove u odnosu na spekulativne ranjivosti bočnog kanala izvršavanja.

Samo bezbednosne ispravke nisu kumulativne. U zavisnosti od verzije operativnog sistema, možda ćete morati da instalirate nekoliko bezbednosnih ispravki radi pune zaštite. Uopšte uzev, klijenti će morati da instaliraju ispravke za januar, februar, mart i april 2018. Sistemima koji imaju AMD procesore potrebna je dodatna ispravka, kao što je prikazano u sledećoj tabeli:

Verzija operativnog sistema

Bezbednosna ispravka

Windows 8.1, Windows Server 2012 R2

KB4338815 – mesečna zbirna vrednost

KB4338824 - samo za bezbednost

Windows 7 SP1, Windows Server 2008 R2 SP1 ili Windows Server 2008 R2 SP1 (Osnovna instalacija servera)

KB4284826 - mesečna zbirna vrednost

KB4284867 - samo bezbednost

Windows Server 2008 SP2

KB4340583 - bezbednosna ispravka

Preporučujemo da instalirate ispravke samo za bezbednost u redosledu izdavanja.

Napomena: U starijoj verziji ovog najčešćih pitanja pogrešno je navedeno da je ispravka samo za februar bezbednost obuhvatila bezbednosne ispravke koje su objavljene u januaru. Zapravo, ne znaиi.

Ne. Bezbednosna ispravka KB4078130 je bila specifična ispravka za sprečavanje nepredvidivih ponašanja sistema, problema sa performansama i neočekivanih ponovnog pokretanja nakon instalacije mikro koda. Primena bezbednosnih ispravki na operativnim sistemima Windows klijent omogućava sva tri umanjivanja. U operativnim sistemima Windows Server i dalje morate da omogućite umanjivanja kada izvršite odgovarajuća testiranja. Dodatne informacije potražite u članku KB4072698.

Ovaj problem je rešen u KB4093118.

U februaru 2018. Intel je objavio da je završio proveru valjanosti i počeo da izdaje mikro kôd za novije CPU platforme. Microsoft čini dostupnim ispravke proverenim mikrokodom intel koji se odnose na Spectre 2 Spectre Variant 2 (CVE-2017-5715 | Ciljna umetanja grane). KB4093836 navodi određene baza znanja po verziji operativnog sistema Windows. Svaki određeni članak u bazi znanja sadrži dostupne Ispravke Intel mikrokodova po CPU-u.

Dana 11. januara 2018 . Intel je prijavio probleme u nedavno objavljenom mikrokodu koji je trebalo da se reši Spectre varijanta 2 (CVE-2017-5715 | Ciljna umetanja grane). Tačnije, Intel je napomenuo da ovaj mikro kôd može da izazove "više od očekivanih ponovnih pokretanja i drugih nepredvidivih ponašanja sistema" i da ti scenariji mogu dovesti do "gubitka ili oštećenja podataka." Naše iskustvo je da nedostatak sistema može da dovede do gubitka ili oštećenja podataka u nekim okolnostima. 22. januara Intel je preporučio da klijenti prestanu da primenjuju trenutnu verziju mikrokodova na pogođenim procesorima, dok Intel izvršava dodatno testiranje na ažuriranom rešenju. Razumemo da Intel nastavlja da istražuje potencijalni efekat trenutne verzije mikro koda. Podstičemo klijente da na stalnom pregledu svojih uputstava obaveste svoje odluke.

Dok Intel testira, ažurira i primenjuje novi mikro kôd, pravimo dostupnu vanmrežnu ispravku (OOB ), KB4078130, koja posebno onemogućava samo umanjivanje u odnosu na CVE-2017-5715. U testiranju je pronađena ova ispravka koja sprečava opisano ponašanje. Kompletnu listu uređaja potražite u uputstvu za reviziju mikrokoda iz usluge Intel. Ova ispravka pokriva Windows 7 servisni paket 1 (SP1), Windows 8.1, kao i sve verzije sistema Windows 10, klijenta i servera. Ako koristite uređaj na koji ovo utiče, ova ispravka se može primeniti tako što ćete je preuzeti sa veb lokacije Microsoft Update kataloga. Primena ovog korisnog podataka posebno onemogućavanje je samo umanjivanje u odnosu na CVE-2017-5715.

Od ovog vremena, nema poznatih izveštaja koji ukazuju na to da je ovaj Spektra varijanta 2 (CVE-2017-5715 | Ciljno umetanje poslovnice) koristi se za napad na klijente. Preporučujemo da korisnici operativnog sistema Windows, kada je to prikladno, ponovo uklјuče u odnosu na CVE-2017-5715 kada Intel prijavi da je ovo nepredvidivo ponašanje sistema rešeno za vaš uređaj.

U februaru 2018.Intel je objavio da je završio proveru valjanosti i počeo da izdaje mikro kôd za novije CPU platforme. Microsoft pravi dostupne ispravke mikrokodom proverenih intelom koje su povezane sa Spectre Variant 2 Spectre Variant 2 (CVE-2017-5715 | Ciljna umetanja grane). KB4093836 navodi određene baza znanja po verziji operativnog sistema Windows. KB lista dostupna je u Intel microcode ispravkama od strane CPU-a.

Više informacija potražite u člancima AMD Security NovostiAMD Whitepaper: Uputstva za arhitekturu u vezi sa kontrolom indirektne grane . One su dostupne na kanalu OEM firmvera.

Pravimo dostupne ispravke mikro koda proverene od intel-a koje se odnose na Spectre Variant 2 (CVE-2017-5715 | Ciljna umetanja grane). Da bi dobili najnovije ispravke Intel microcode putem Windows Update, klijenti moraju da instaliraju Intel microcode na uređajima koji rade pod operativnim sistemom Windows 10 pre nadogradnje na ispravku Windows 10. aprila 2018. (verzija 1803).

Ispravka mikrokoda je dostupna i direktno iz Microsoft Update kataloga ako nije instalirana na uređaju pre nadogradnje sistema. Intel microcode je dostupan putem Windows Update, Windows Server Update Services (WSUS) ili Microsoft Update kataloga. Više informacija i uputstva za preuzimanje potražite u članku KB4100347.

Pogledajte odeljke "Preporučene radnje" i "Najčešća pitanja" u  ADV180012 | Microsoft vodič za zaobioženje spekulativne prodavnice.

Da bi se potvrdio status SSBD-a, PowerShell skripta Get-SpeculationControlSettings je ažurirana tako da otkriva pogođene procesore, status ispravki SSBD operativnog sistema i stanje mikrokodada procesora, ako je primenljivo. Dodatne informacije i dobijanje PowerShell skripte potražite u članku KB4074629.

13. juna 2018. godine objavljena je i dodeljena funkcija CVE-2018-3665. Informacije o ovoj ranjivosti i preporučenim radnjama potražite u odeljku Savet za ADV180016 bezbednosti | Microsoft vodič za vraćanje lenje FP stanja u prethodno stanje .

Napomena Nema neophodnih postavki konfiguracije (registratora) za lenje vraćanje FP u prethodno stanje u prethodno stanje.

Prodavnica zaobiti zaoblaska dodele granica (BCBS) objavljena je 10. jula 2018. i dodeljena je funkcija CVE-2018-3693. Smatramo da BCBS pripada istoj klasi ranjivosti kao i zaobionik provere granica (Varijanta 1). Trenutno nismo svesni nijednog primera BCBS-a u našem softveru. Međutim, nastavljamo da istražujemo ovu klasu ranjivosti i radićemo sa partnerima u industriji na otklanjanju umanjivanja po potrebi. Podstičemo istraživače da proslede relevantne rezultate programu Microsoft Speculative Execution Side Channel u vrednosti, uključujući sve eksploatisane instance BCBS- a. Projektanti softvera treba da pregledaju uputstva za projektante koja su ažurirana za BCBS na sajtu C++ Vodič za projektante za spekulativne kanale na strani izvršavanja 

14. avgusta 2018. godine objavljena je greška L1 terminala (L1TF) i dodeljeno je više CV-ove. Ove nove spekulativne ranjivosti na bočnom kanalu mogu da se koriste za čitanje sadržaja memorije preko pouzdane granice i, ako su iskorišćene, mogu dovesti do otkrivanja informacija. Postoji više vektora pomoću kojih napadač može da izazove ranjivosti, u zavisnosti od konfigurisanog okruženja. L1TF utiče na Intel® Core procesore® i Intel® Xeon procesore®.

Za više informacija o ovoj ranjivosti i detaljnom prikazu ugroženih scenarija, uključujući pristup korporacije Microsoft umanjivanja L1TF-a, pogledajte sledeće resurse:

Koraci za onemogućavanje Hyper-Threading razlikuju se od OEM-a do OEM-a, ali su obično deo bioS ili alatki za podešavanje firmvera i konfiguraciju.

Klijenti koji koriste 64-bitne ARM procesore trebalo bi da se obrate OEM-u za podršku firmvera na uređaju zato što arm64 zaštite operativnog sistema ubede CVE-2017-5715 | Ciljna injekcija grane (Spectre, Variant 2) zahteva najnoviju ispravku firmvera od OEM-a uređaja da bi stupanje na snagu.

Za Azure uputstva pogledajte ovaj članak: Uputstva za umanjivanje spekulativnih ranjivosti na bočnom kanalu izvršavanja u usluzi Azure.

Više informacija o omogućavanju retpolina potražite u našoj objavi na blogu: Ublažavanje Spekttre varijante 2 pomoću retpolina u operativnom sistemu Windows .

Detalje o ovoj ranjivosti potražite u Microsoft vodiču za bezbednost: CVE-2019-1125 | Ranjivost otkrivanja informacija o Windows jezgru.

Ne znamo nijednu instancu ovog otkrivanja informacija koje utiču na infrastrukturu usluge u oblaku.

Čim smo postali svesni ovog problema, brzo smo radili na tome da ga rešimo i izdamo ispravku. Mi čvrsto verujemo u bliska partnerstva sa istraživačima i partnerima u industriji kako bismo klijente učinili bezbednijim i nismo objavili detalje do utorka, 6. avgusta, u skladu sa koordinisanim praksama otkrivanja ranjivosti.

Dalja uputstva možete pronaći u Windows uputstvima da biste se zaštitili od spekulativnih ranjivosti na bočnom kanalu izvršavanja.

Dalja uputstva možete pronaći u Windows uputstvima da biste se zaštitili od spekulativnih ranjivosti na bočnom kanalu izvršavanja.

Dalja uputstva možete pronaći u vodiču za onemogućavanje mogućnosti Intel Transactional Synchronization Extensions (Intel TSX).

Reference

Proizvodi nezavisnih proizvođača o kojima se govori u ovom članku proizvode kompanije koje su nezavisne od korporacije Microsoft. Ne pružamo nikakvu garanciju, podrazumevanu ni bilo koju drugi, u vezi sa performansama ili pouzdanošću ovih proizvoda.

Pružamo kontakt informacije nezavisnih proizvođača koje će vam pomoći da pronađete tehničku podršku. Ove kontakt informacije mogu da se promene bez obaveštenja. Ne garantujemo tačnost ove kontakt informacije nezavisnog proizvođača.

Da li vam je potrebna dodatna pomoć?

Želite još opcija?

Istražite pogodnosti pretplate, pregledajte kurseve za obuku, saznajte kako da obezbedite uređaj i još mnogo toga.

Zajednice vam pomažu da postavljate pitanja i odgovarate na pitanja, dajete povratne informacije i čujete mišljenje od stručnjaka sa bogatim znanjem.