Prijavite se pomoću Microsoft naloga
Prijavite se ili kreirajte nalog.
Zdravo,
Izaberite drugi nalog.
Imate više naloga
Odaberite nalog pomoću kojeg želite da se prijavite.

Promeni datum

Promeni opis

9. avgust 2023.

  • Sadržaj o CVE-2022-23816 je uklonjen jer se ne koristi CVE broj

  • Uklonjena je duplirana tema pod nazivom "Ispravke Intel mikrokodova" u odeljku "Koraci za zaštitu Windows uređaja"

9. april 2024.

  • Dodato CVE-2022-0001 | Umetanja istorije Intel grana

Rezime

Ovaj članak pruža informacije i ispravke za novu klasu mikroarhitekturalnih objekata zasnovanih na silikonima i spekulativne ranjivosti bočnog kanala izvršavanja koje utiču na mnoge moderne procesora i operativne sisteme. Takođe pruža sveobuhvatnu listu resursa Windows klijenata i servera kako bi vaši uređaji držali zaštićeni kod kuće, na poslu i širom preduzeća. To obuhvata Intel, AMD i ARM. Specifične detalje ranjivosti za ove probleme zasnovane na silikonima mogu se pronaći u sledećim bezbednosnim savetima i CV-icama:

3. januara 2018. Microsoft je objavio savetodavne i bezbednosne ispravke vezane za novododatu klasu ranjivosti hardvera (poznatu kao Spectre i Meltdown) koja uključuje spekulativne kanale na strani izvršavanja koji utiču na AMD, ARM i Intel procesore na različite stepene. Ova klasa ranjivosti zasnovana je na uobičajenoj arhitekturi čipova koja je prvobitno dizajnirana da ubrza računare. Možete da saznate više o ovim ranjivostima na sajtu Google Project Zero.

Google Project Zero (GPZ), Microsoft i Intel 21. maja 2018. otkrivaju dve nove ranjivosti čipova povezane sa problemima Spektre i Topljenje i poznate su kao spekulativna zaobilima prodavnica (SSB) i Odgue System Registry Read. Rizik klijenta od oba otkrivanja je nizak.

Više informacija o ovim ranjivostima potražite u resursima navedenim u okviru ispravki operativnog sistema Windows iz maja 2018. i pogledajte sledeće bezbednosne savete:

13. juna 2018. godine objavljena je i dodeljena funkcija CVE-2018-3665. Više informacija o ovoj ranjivosti i preporučenim radnjama potražite u sledećem savetu za bezbednost:

14. avgusta 2018. godine, greška L1 terminala (L1TF), objavljena je nova spekulativna ranjivost kanala na strani izvršavanja koja ima više CV-ove. L1TF utiče na Intel® Core procesore® i Intel® Xeon procesore®. Više informacija o L1TF-u i preporučenim radnjama potražite u našem Savetu za bezbednost:

Beleške: Preporučujemo da instalirate sve najnovije ispravke iz usluge Windows Update biste instalirali ispravke za mikrokod.

Intel je 14. maja 2019. objavio informacije o novoj potklasi spekulativnih ranjivosti bočnog kanala izvršavanja poznatog kao Microarchitectural Data Uzorkovanje. Dodeljeni su im sledeći korelacioni vektori:

Važno: Ovi problemi će uticati na druge sisteme kao što su Android, Chrome, iOS i MacOS. Preporučujemo klijentima da traže uputstva od odgovarajućih dobavljača.

Microsoft je objavio ispravke koje će vam pomoći da umanjite ove ranjivosti. Da biste dobili sve dostupne zaštite, potrebne su firmver (mikrokod) i softverske ispravke. Ovo može da uključuje mikro kôd od OEM-ova uređaja. U nekim slučajevima, instaliranje tih ispravki imaće uticaj na performanse. Takođe smo reagovali da obezbedimo usluge u oblaku.

Napomena: Preporučujemo da instalirate sve najnovije ispravke iz usluge Windows Update biste instalirali ispravke za mikro kôd.

Više informacija o ovim problemima i preporučenim radnjama potražite u sledećem savetu za bezbednost:

6. avgusta 2019. Intel je objavio detalje o ranjivosti otkrivanja Windows informacija o jezgru. Ova ranjivost je varijanta ranjivosti Spektre Variant 1 spekulativne ranjivosti kanala izvršavanja i dodeljena mu je FUNKCIJA CVE-2019-1125.

Microsoft je objavio bezbednosnu ispravku za operativni sistem Windows 9. jula 2019. kako bi se taj problem umanjio. Klijenti koji su Windows Update i primenili bezbednosne ispravke objavljene 9. jula 2019. automatski su zaštićeni. Imajte na umu da ova ranjivost ne zahteva ažuriranje mikrokoda od proizvođača uređaja (OEM).

Više informacija o ovoj ranjivosti i primenljivim ispravkama potražite u članku CVE-2019-1125 | Ranjivost otkrivanja informacija o Windows jezgru u vodiču za Microsoft bezbednosne ispravke.

Dana 14. juna 2022. Intel je objavio informacije o novoj potklasi spekulativne memorijski mapirane U/O (MMIO) ranjivosti na bočnom kanalu (MMIO) koje su navedene u savetu:

Koraci za zaštitu Windows uređaja

Možda ćete morati da ažurirate firmver (mikro kôd) i softver da biste rešili te ranjivosti. Preporučene radnje potražite u Microsoft savetima za bezbednost. To uključuje primenljive ispravke firmvera (mikrokod) proizvođača uređaja i, u nekim slučajevima, ispravke antivirusnog softvera. Podstičemo vas da redovno ažurirate uređaje tako što ćete instalirati mesečne bezbednosne ispravke. 

Da biste primili sve dostupne zaštite, pratite ove korake da biste dobili najnovije ispravke za softver i hardver.

Napomena: Pre nego što počnete, uverite se da je antivirusni (AV) softver ažuriran i kompatibilan. Pogledajte veb lokaciju proizvođača antivirusnog softvera da biste dobili najnovije informacije o kompatibilnosti.

  1. Redovno ažurirajte Windows uređaj tako što ćete uključiti automatske ispravke.

  2. Proverite da li ste instalirali najnoviju bezbednosnu ispravku operativnog sistema Windows od korporacije Microsoft. Ako su automatske ispravke uključene, ispravke bi trebalo da vam se automatski isporuče. Međutim, i dalje bi trebalo da proverite da li su instalirane. Uputstva potražite u članku Windows Update: najčešća pitanja

  3. Instalirajte dostupne ispravke firmvera (mikrokod) proizvođača uređaja. Svi klijenti će morati da provere sa proizvođačem uređaja da bi preuzeli i instalirali hardversku ispravku specifičnu za uređaj. Listu veb lokacija proizvođača uređaja potražite u odeljku "Dodatni resursi".

    Napomena: Klijenti bi trebalo da instaliraju najnovije bezbednosne ispravke operativnog sistema Windows od korporacije Microsoft da bi iskoristili dostupne zaštite. Prvo bi trebalo instalirati ispravke antivirusnog softvera. Trebalo bi da slede ispravke operativnog sistema i firmvera. Podstičemo vas da redovno ažurirate uređaje tako što ćete instalirati mesečne bezbednosne ispravke. 

Ugroženi čipovi uključuju one koje proizvode Intel, AMD i ARM. To znači da su svi uređaji koji rade pod operativnim sistemima Windows potencijalno ranjivi. To obuhvata stone računare, laptop računare, servere u oblaku i pametne telefone. To utiče i na uređaje koji rade pod drugim operativnim sistemima, kao što su Android, Chrome, iOS i macOS. Savetujemo klijentima koji koriste ove operativne sisteme da traže uputstva od tih prodavaca.

U vreme objavljivanja nismo dobili informacije koje ukazuju na to da su te ranjivosti korišćene za napade klijenata.

Počev od januara 2018. Microsoft je objavio ispravke za operativne sisteme Windows i veb pregledače Internet Explorer i Edge da bi pomogao u umanjivanje tih ranjivosti i pomoglo u zaštiti klijenata. Objavili smo i ispravke za obezbeđivanje naših usluga u oblaku.  Blisko radimo sa industrijskim partnerima, uključujući proizvođače čipova, proizvođače hardvera i prodavce aplikacija, da bismo zaštitili klijente od ove klase ranjivosti. 

Podstičemo vas da uvek instalirate mesečne ispravke kako bi vaši uređaji bili ažurirani i bezbedni. 

Ažuriraćemo ovu dokumentaciju kada nova umanjivanja postanu dostupna i preporučujemo da redovno proveravate ovde. 

Ispravke operativnog sistema Windows iz jula 2019.

6. avgusta 2019. Intel je otkrivao detalje o bezbednosnoj ranjivosti CVE-2019-1125 | Ranjivost otkrivanja informacija o Windows jezgru. Bezbednosne ispravke za ovu ranjivost objavljene su u sklopu mesečnog izdanja za ispravke od jula 9. jula 2019.

Microsoft je objavio bezbednosnu ispravku za operativni sistem Windows 9. jula 2019. kako bi se taj problem umanjio. Zadržali smo dokumentovanje ovog umanjivanja javno do objavljivanja koordinisane industrije u utorak, 6. avgusta 2019.

Klijenti koji su Windows Update i primenili bezbednosne ispravke objavljene 9. jula 2019. automatski su zaštićeni. Imajte na umu da ova ranjivost ne zahteva ažuriranje mikrokoda od proizvođača uređaja (OEM).

Ispravke operativnog sistema Windows iz maja 2019.

Intel je 14. maja 2019. objavio informacije o novoj potklasi spekulativnih ranjivosti bočnog kanala izvršavanja poznatog kao Microarchitectural Data Uzorkovanje podataka i dodeljene su im sledeće CV-ove:

Za više informacija o ovom problemu pogledajte sledeći savet za bezbednost i koristite uputstva zasnovana na scenariju navedena u Windows vodiču za klijente i servere da biste utvrdili neophodne radnje za umanjivanje pretnje:

Microsoft je objavio zaštitu od nove potklase spekulativnih ranjivosti bočnog kanala izvršavanja poznatog kao Microarchitectural Data Sampling za 64-bitne (x64) verzije operativnog sistema Windows (CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130).

Koristite postavke registratora kao što je opisano u člancima Windows klijent (KB4073119) i Windows Server (KB4457951). Ove postavke registratora podrazumevano su omogućene za izdanja Windows Client OS i izdanja operativnog sistema Windows Server.

Preporučujemo da prvo instalirate sve najnovije ispravke iz Windows Update, pre nego što instalirate ispravke za mikrokod.

Više informacija o ovom problemu i preporučenim radnjama potražite u sledećem savetu za bezbednost: 

Intel je objavio ispravku mikrokoda za nedavne CPU platforme kako bi pomogao u umanjivanje CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130. Windows KB od 14. maja 2019. 4093836 navodi određene članke baze znanja po verziji operativnog sistema Windows.  Ovaj članak takođe sadrži veze ka dostupnim Ispravkama Intel mikrokodova po CPU-u. Ove ispravke su dostupne putem Microsoft kataloga.

Napomena: Preporučujemo da instalirate sve najnovije ispravke iz usluge Windows Update biste instalirali ispravke za mikrokod.

Drago nam je što možemo da objavimo da je Retpoline podrazumevano omogućen na uređajima Windows 10 verzija 1809 (za klijent i server) ako je spectre Variant 2 (CVE-2017-5715) omogućen. Omogućavanjem retpolina o najnovijoj verziji programa Windows 10 putem ispravke od 14. maja 2019. (KB 4494441), predviđamo poboljšane performanse, posebno na starijim procesorima.

Klijenti bi trebalo da obezbede da prethodne zaštite operativnog sistema u odnosu na ranjivost Spectre Variant 2 budu omogućene pomoću postavki registratora opisanih u člancima Windows Client i Windows Server . (Ove postavke registratora podrazumevano su omogućene za windows Client OS izdanja, ali su podrazumevano onemogućene za izdanja operativnog sistema Windows Server). Više informacija o "Retpolinu" potražite u članku Ublažavanje varijante Spektra 2 pomoću retpolina u operativnom sistemu Windows.

Ispravke operativnog sistema Windows iz novembra 2018.

Microsoft je objavio zaštitu operativnog sistema za zaobljivanje spekulativne prodavnice (CVE-2018-3639) za AMD procesore (CPU-e).

Microsoft je objavio dodatne zaštite operativnih sistema za klijente koji koriste 64-bitne ARM procesore. Proverite sa proizvođačem uređaja OEM-om podršku za firmver zato što zaštite operativnog sistema ARM64 koje umanjuju CVE-2018-3639, zaobionicu spekulativne prodavnice, zahtevaju najnoviju ispravku firmvera sa uređaja OEM.

Ispravke operativnog sistema Windows iz septembra 2018.

11. septembra 2018. Microsoft je objavio mesečnu zbirnu ispravku za Windows Server 2008 SP2 4458010 4457984 i samo bezbednosnu ispravku za Windows Server 2008 koja pruža zaštitu od nove spekulativne ranjivosti bočnog kanala izvršavanja poznate kao L1 terminal kvar (L1TF) koja utiče na Intel Core procesore® i Intel®® Xeon® procesore (CVE-2018-3620 i CVE-2018-3646). 

Ovo izdanje dovršava dodatne zaštite na svim podržanim verzijama sistema Windows putem Windows Update. Dodatne informacije i listu proizvoda na koje ovo utiče potražite u članku ADV180018 | Microsoft vodič za umanjivanje L1TF varijante.

Beleške: Windows Server 2008 SP2 sada prati standardni windows model zbirne servisiranja. Dodatne informacije o ovim promenama potražite na našem blogu Promene servisiranja za Windows Server 2008 SP2. Klijenti koji koriste Windows Server 2008 trebalo bi da instaliraju 4458010 ili 4457984 uz bezbednosnu ispravku 4341832, koja je objavljena 14. avgusta 2018. Klijenti bi trebalo da obezbede i prethodnu zaštitu operativnog sistema u odnosu na ranjivosti Spectre 2 i Meltdown pomoću postavki registratora navedenih u člancima KB za Windows klijent i Windows Server . Ove postavke registratora podrazumevano su omogućene za windows Client OS izdanja, ali su podrazumevano onemogućene za izdanja operativnog sistema Windows Server.

Microsoft je objavio dodatne zaštite operativnih sistema za klijente koji koriste 64-bitne ARM procesore. Obratite se proizvođaču uređaja OEM proizvođača za podršku firmvera zato što zaštite operativnog sistema ARM64 koje ublaže CVE-2017-5715 – Ciljna injekcija grane (Spectre, Variant 2) zahtevaju najnoviju ispravku firmvera sa uređaja OEM-e da bi na snagu došlo.

Ispravke operativnog sistema Windows iz avgusta 2018.

14. avgusta 2018. godine objavljena je greška L1 terminala (L1TF) i dodeljeno je više CV-ove. Ove nove spekulativne ranjivosti na bočnom kanalu mogu da se koriste za čitanje sadržaja memorije preko pouzdane granice i, ako su iskorišćene, mogu dovesti do otkrivanja informacija. Postoji više vektora pomoću kojih napadač može da izazove ranjivosti u zavisnosti od konfigurisanog okruženja. L1TF utiče na Intel® Core procesore® i Intel® Xeon procesore®.

Za više informacija o L1TF-u i detaljnom prikazu ugroženih scenarija, uključujući pristup korporacije Microsoft umanjivanja L1TF-a, pogledajte sledeće resurse:

Ispravke operativnog sistema Windows iz jula 2018.

Sa radom objavljujemo da je Microsoft završio objavljivanje dodatnih zaštita za sve podržane verzije sistema Windows putem Windows Update za sledeće ranjivosti:

  • Spectre Variant 2 za AMD procesore

  • Zaobioženje spekulativne prodavnice za Intel procesore

13. juna 2018. godine objavljena je i dodeljena funkcija CVE-2018-3665. Ne postoje postavke konfiguracije (registratora) potrebne za vraćanje lenjih vraćanja U prethodno stanje FP vraćanja u prethodno stanje.

Više informacija o ovoj ranjivosti, proizvodima na koje ovo utiče i preporučenim radnjama potražite u sledećem savetu za bezbednost:

Microsoft je 12. juna najavio Podršku za Windows za zaobilaženje zaobilaska prodavnice (SSBD) u Intel procesorima. Ispravke zahtevaju odgovarajući firmver (mikro kôd) i ispravke registratora radi funkcionalnosti. Informacije o ispravkama i koracima koje treba primeniti da biste uključili SSBD potražite u odeljku "Preporučene radnje" u članku ADV180012 | Microsoft vodič za zaobioženje spekulativne prodavnice.

Ispravke operativnog sistema Windows iz maja 2018.

U januaru 2018. Microsoft je objavio informacije o novijim otkrivenim klasama ranjivosti hardvera (poznatih kao Spectre i Meltdown) koje uključuju spekulativne kanale na strani izvršavanja koji utiču na AMD, ARM i Intel CPU-ove do različitih stepeni. 21. maja 2018. Google Project Zero (GPZ), Microsoft i Intel su otkrijeli dve nove ranjivosti čipova povezane sa spectre i meltdown problemima poznatim kao spekulativni zaoblasak prodavnice (SSB) i Odgue System Registry Read.

Rizik klijenta od oba otkrivanja je nizak.

Više informacija o ovim ranjivostima potražite u sledećim resursima:

Odnosi se na: Windows 10, verzija 1607, Windows Server 2016, Windows Server 2016 (Osnovna instalacija servera) i Windows Server, verzija 1709 (Osnovna instalacija servera)

Obezbedili smo podršku za kontrolu korišćenja barijera predviđanja indirektnih grana (IBPB) u okviru nekih AMD procesora (CPU)za ublažavanje CVE-2017-5715, Spectre Variant 2 kada se prebacite sa konteksta korisnika na kontekst jezgra. (Više informacija potražite u člancima Smernice AMD arhitekture u vezi sa kontrolom indirektne grane i AMD security Novosti).

Klijenti koji rade pod operativnim sistemom Windows 10, verzijom 1607, Windows Server 2016, Windows Server 2016 (Osnovna instalacija servera) i Windows Server, verzijom 1709 (Server Core instalacija) moraju da instaliraju bezbednosnu ispravku 4103723 da bi dobili dodatna umanjivanja za AMD procesore za CVE-2017-5715, ciljno umeće grane. Ova ispravka je dostupna i putem Windows Update.

Pratite uputstva navedena u KB 4073119 za Windows Client (IT Pro) i KB 4072698 za Windows Server uputstva da biste omogućili korišćenje IBPB-a u okviru nekih AMD procesora (CPU-ova) za ublažavanje spektra varijante 2 kada se prebacite sa konteksta korisnika na kontekst međuslovnog razmaka.

Microsoft pravi dostupna ažuriranja mikrokoda proverenog intel-a oko spektra Variant 2 (CVE-2017-5715 "Umetanje ciljne grane"). Da bi dobili najnovije ispravke Intel microcode putem Windows Update, klijenti moraju da instaliraju Intel microcode na uređajima koji rade pod operativnim sistemom Windows 10 pre nadogradnje na ispravku Windows 10. aprila 2018. (verzija 1803).

Ispravka za mikrokod dostupna je i direktno iz kataloga ako nije instalirana na uređaju pre nadogradnje operativnog sistema. Intel microcode je dostupan putem Windows Update, WSUS ili Microsoft Update kataloga. Dodatne informacije i uputstva za preuzimanje potražite u članku KB 4100347.

Ponudićemo dodatne ispravke mikrokodom iz usluge Intel za operativni sistem Windows čim one postanu dostupne korporaciji Microsoft.

Odnosi se na: Windows 10, verzija 1709

Obezbedili smo podršku za kontrolu korišćenja barijera predviđanja indirektnih grana (IBPB) u okviru nekih AMD procesora (CPU)za ublažavanje CVE-2017-5715, Spectre Variant 2 kada se prebacite sa konteksta korisnika na kontekst jezgra. (Više informacija potražite u člancima Smernice AMD arhitekture u vezi sa kontrolom indirektne grane i AMD security Novosti).

Pratite uputstva navedena u članku KB 4073119 za Windows Client (IT Pro) uputstva da biste omogućili korišćenje IBPB-a u okviru nekih AMD procesora (CPU)za ublažavanje spektra varijante 2 kada se prebacujete sa konteksta korisnika na kontekst međuslovnog razmaka.

Microsoft pravi dostupna ažuriranja mikrokoda proverenog intel-a oko spektra Variant 2 (CVE-2017-5715 "Umetanje ciljne grane"). KB4093836 navodi određene članke baze znanja po verziji operativnog sistema Windows. Svaka određena KB sadrži najnovije dostupne ispravke Intel mikrokodova putem CPU-a.

Ponudićemo dodatne ispravke mikrokodom iz usluge Intel za operativni sistem Windows čim one postanu dostupne korporaciji Microsoft. 

Mart 2018. i novije ispravke operativnog sistema Windows

23. mart, TechNet security Research & Defense: KVA Shadow: Mitigating Meltdown on Windows

14. mart, Centar za bezbednosne tehnologije: Spekulativni uslovi programa bounty kanala na strani izvršavanja

13. mart, blog: ažuriranje Windows bezbednost. marta 2018. – razvijanje naših napora da zaštitimo klijente

1. mart, blog: Ažuriranje na Spectre i Meltdown bezbednosnim ispravkama za Windows uređaje

Počev od marta 2018. Microsoft je objavio bezbednosne ispravke da bi obezbedio umanjivanja za uređaje koji rade pod sledećim operativnim sistemima Windows zasnovanim na x86. Klijenti bi trebalo da instaliraju najnovije bezbednosne ispravke operativnog sistema Windows da bi iskoristili dostupne zaštite. Radimo na obezbeđivanje zaštite za druge podržane verzije operativnog sistema Windows, ali trenutno nemamo raspored izdavanja. Proverite ovde da li postoje ispravke. Više informacija potražite u srodnom članku baze znanja za tehničke detalje i odeljak "Najčešća pitanja".

Objavljena je ispravka proizvoda

Status

Datum izdavanja

Kanal izdavanja

KB

Windows 8.1 & Windows Server 2012 R2 – samo bezbednosna ispravka

Objavljenom

13-mar

WSUS, katalog,

KB4088879

Windows 7 SP1 & Windows Server 2008 R2 SP1 – samo bezbednosna ispravka

Objavljenom

13-mar

WSUS, katalog

KB4088878

Windows Server 2012 – samo bezbednosna ispravka
Windows 8 Embedded Standard Edition – samo bezbednosna ispravka

Objavljenom

13-mar

WSUS, katalog

KB4088877

Windows 8.1 & Windows Server 2012 R2 – mesečna zbirna vrednost

Objavljenom

13-mar

WU, WSUS, katalog

KB4088876

Windows 7 SP1 & Windows Server 2008 R2 SP1 – mesečna zbirna vrednost

Objavljenom

13-mar

WU, WSUS, katalog

KB4088875

Windows Server 2012 – mesečna
zbirna Windows 8 ugrađeno standardno izdanje – mesečna zbirna vrednost

Objavljenom

13-mar

WU, WSUS, katalog

KB4088877

Windows Server 2008 SP2

Objavljenom

13-mar

WU, WSUS, katalog

KB4090450

Počev od marta 2018. Microsoft je objavio bezbednosne ispravke da bi obezbedio umanjivanja za uređaje koji rade pod sledećim operativnim sistemima Windows zasnovanim na x64 procesorima. Klijenti bi trebalo da instaliraju najnovije bezbednosne ispravke operativnog sistema Windows da bi iskoristili dostupne zaštite. Radimo na obezbeđivanje zaštite za druge podržane verzije operativnog sistema Windows, ali trenutno nemamo raspored izdavanja. Proverite ovde da li postoje ispravke. Dodatne informacije potražite u srodnim baza znanja tehničkim detaljima i odeljku "Najčešća pitanja".

Objavljena je ispravka proizvoda

Status

Datum izdavanja

Kanal izdavanja

KB

Windows Server 2012 – samo bezbednosna ispravka
Windows 8 Embedded Standard Edition – samo bezbednosna ispravka

Objavljenom

13-mar

WSUS, katalog

KB4088877

Windows Server 2012 – mesečna
zbirna Windows 8 ugrađeno standardno izdanje – mesečna zbirna vrednost

Objavljenom

13-mar

WU, WSUS, katalog

KB4088877

Windows Server 2008 SP2

Objavljenom

13-mar

WU, WSUS, katalog

KB4090450

Ova ispravka se adresa podudara sa ranjivošću privilegija u Windows jezgru u 64-bitnoj (x64) verziji operativnog sistema Windows. Ova ranjivost je dokumentovana u CVE-2018-1038. Korisnici moraju primeniti ovu ispravku da bi bili u potpunosti zaštićeni od ove ranjivosti ako su njihovi računari ažurirani dana ili posle januara 2018. primenom bilo koje ispravke navedene u sledećem članku baze znanja:

Windows kernel ispravka za CVE-2018-1038

Ova bezbednosna ispravka rešava nekoliko prijavljenih ranjivosti u programu Internet Explorer. Da biste saznali više o ovim ranjivostima, pogledajte članak Microsoft Uobičajene ranjivosti i izloženosti

Objavljena je ispravka proizvoda

Status

Datum izdavanja

Kanal izdavanja

KB

Internet Explorer 10 – kumulativna ispravka za Windows 8 Embedded Standard Edition

Objavljenom

13-mar

WU, WSUS, katalog

KB4089187

Ispravke operativnog sistema Windows iz februara 2018.

Blog: Windows Analytics sada pomaže u proceni Spectre i Meltdown zaštite

Sledeće bezbednosne ispravke pružaju dodatnu zaštitu za uređaje koji rade pod 32-bitnim (x86) Operativnim sistemima Windows. Microsoft preporučuje klijentima da instaliraju ispravku čim dostupan. Nastavljamo da pružamo zaštitu za druge podržane verzije operativnog sistema Windows, ali trenutno nemamo raspored izdavanja. Proverite ovde da li postoje ispravke. 

Napomena Windows 10 mesečne bezbednosne ispravke su kumulativne za mesec dana i automatski će se preuzimati i instalirati iz Windows Update. Ako ste instalirali starije ispravke, samo novi delovi će biti preuzeti i instalirani na uređaju. Više informacija potražite u srodnom članku baze znanja za tehničke detalje i odeljak "Najčešća pitanja".

Objavljena je ispravka proizvoda

Status

Datum izdavanja

Kanal izdavanja

KB

Windows 10 - Verzija 1709 / Windows Server 2016 (1709) / IoT Core – kvalitativna ispravka

Objavljenom

31-jan

WU, katalog

KB4058258

Windows Server 2016 (1709) – Kontejner servera

Objavljenom

13. februar

Docker Hub

KB4074588

Windows 10 - verzija 1703 / IoT Core - kvalitativna ispravka

Objavljenom

13. februar

WU, WSUS, katalog

KB4074592

Windows 10 - verzija 1607 / Windows Server 2016 / IoT Core – ispravka kvaliteta

Objavljenom

13. februar

WU, WSUS, katalog

KB4074590

Windows 10 HoloLens – OS i firmver Novosti

Objavljenom

13. februar

WU, katalog

KB4074590

Windows Server 2016 (1607) – Slike kontejnera

Objavljenom

13. februar

Docker Hub

KB4074590

Windows 10 - Verzija 1511 / IoT Core - kvalitativna ispravka

Objavljenom

13. februar

WU, WSUS, katalog

KB4074591

Windows 10 - verzija RTM - kvalitativna ispravka

Objavljenom

13. februar

WU, WSUS, katalog

KB4074596

Ispravke operativnog sistema Windows iz januara 2018.

Blog: Razumevanje uticaja performansi specifikacija i ublaženih metrika na Windows sisteme

Počev od januara 2018. Microsoft je objavio bezbednosne ispravke da bi obezbedio umanjivanja za uređaje koji koriste sledeće operativne sisteme Windows zasnovane na x64 procesorima. Klijenti bi trebalo da instaliraju najnovije bezbednosne ispravke operativnog sistema Windows da bi iskoristili dostupne zaštite. Radimo na obezbeđivanje zaštite za druge podržane verzije operativnog sistema Windows, ali trenutno nemamo raspored izdavanja. Proverite ovde da li postoje ispravke. Više informacija potražite u srodnom članku baze znanja za tehničke detalje i odeljak "Najčešća pitanja".

Objavljena je ispravka proizvoda

Status

Datum izdavanja

Kanal izdavanja

KB

Windows 10 - Verzija 1709 / Windows Server 2016 (1709) / IoT Core – kvalitativna ispravka

Objavljenom

3-jan

WU, WSUS, Katalog, Azure galerija slika

KB4056892

Windows Server 2016 (1709) – Kontejner servera

Objavljenom

5-jan

Docker Hub

KB4056892

Windows 10 - verzija 1703 / IoT Core - kvalitativna ispravka

Objavljenom

3-jan

WU, WSUS, katalog

KB4056891

Windows 10 - Kvalitativna ispravka verzije 1607 / Windows Server 2016 / IoT Core

Objavljenom

3-jan

WU, WSUS, katalog

KB4056890

Windows Server 2016 (1607) – Slike kontejnera

Objavljenom

4-jan

Docker Hub

KB4056890

Windows 10 - Verzija 1511 / IoT Core - kvalitativna ispravka

Objavljenom

3-jan

WU, WSUS, katalog

KB4056888

Windows 10 - verzija RTM - kvalitativna ispravka

Objavljenom

3-jan

WU, WSUS, katalog

KB4056893

Windows 10 Mobile (OS izdanje 15254.192) - ARM

Objavljenom

5-jan

WU, katalog

KB4073117

Windows 10 Mobile (izdanje operativnog sistema 15063.850)

Objavljenom

5-jan

WU, katalog

KB4056891

Windows 10 Mobile (izdanje operativnog sistema 14393.2007)

Objavljenom

5-jan

WU, katalog

KB4056890

Windows 10 HoloLens

Objavljenom

5-jan

WU, katalog

KB4056890

Windows 8.1 / Windows Server 2012 R2 – samo bezbednosna ispravka

Objavljenom

3-jan

WSUS, katalog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Objavljenom

3-jan

WSUS, katalog

KB4056898

Windows Embedded 8.1 Industry Pro

Objavljenom

3-jan

WSUS, katalog

KB4056898

Windows Embedded 8.1 Pro

Objavljenom

3-jan

WSUS, katalog

KB4056898

Windows 8.1 / Mesečna zbirna ispravka za Windows Server 2012 R2

Objavljenom

8-jan

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Industry Enterprise

Objavljenom

8-jan

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Industry Pro

Objavljenom

8-jan

WU, WSUS, katalog

KB4056895

Windows Embedded 8.1 Pro

Objavljenom

8-jan

WU, WSUS, katalog

KB4056895

Samo bezbednost za Windows Server 2012

Objavljenom

WSUS, katalog

Windows Server 2008 SP2

Objavljenom

WU, WSUS, katalog

Mesečna zbirna ispravka za Windows Server 2012

Objavljenom

WU, WSUS, katalog

Windows Embedded 8 Standard

Objavljenom

WU, WSUS, katalog

Windows 7 SP1 / Windows Server 2008 R2 SP1 – samo bezbednosna ispravka

Objavljenom

3-jan

WSUS, katalog

KB4056897

Windows Embedded Standard 7

Objavljenom

3-jan

WSUS, katalog

KB4056897

Windows Embedded POSReady 7

Objavljenom

3-jan

WSUS, katalog

KB4056897

Windows Thin PC

Objavljenom

3-jan

WSUS, katalog

KB4056897

Mesečna zbirna ispravka za Windows 7 SP1 / Windows Server 2008 R2 SP1

Objavljenom

4-jan

WU, WSUS, katalog

KB4056894

Windows Embedded Standard 7

Objavljenom

4-jan

WU, WSUS, katalog

KB4056894

Windows Embedded POSReady 7

Objavljenom

4-jan

WU, WSUS, katalog

KB4056894

Windows Thin PC

Objavljenom

4-jan

WU, WSUS, katalog

KB4056894

Internet Explorer 11-kumulativna ispravka za Windows 7 SP1 i Windows 8.1

Objavljenom

3-jan

WU, WSUS, katalog

KB4056568

9. aprila 2024. objavili smo CVE-2022-0001 | Ubrizgavanje istorije grana koje opisuje umetanja istorije grana (BHI), što je specifičan oblik intra-mode BTI- a. Do ove ranjivosti dolazi kada napadač može da manipuliše istorijom grananja pre prelaska sa korisnika na režim nadzora (ili iz VMX-a koji nije koren/gost u osnovni režim). Ova manipulacija može da dovede do toga da indirektni predviđač grane izabere određeni unos predviđača za indirektnu granu, a gadžet za otkrivanje kod predviđenog cilja će se transijentivno izvršavati. To je možda moguće zato što relevantna istorija grana može da sadrži grane preuzete u prethodnim bezbednosnim kontekstima, a posebno u drugim režimima predviđanja.

Pratite uputstva navedena u KB4073119 za Windows Client (IT Pro) uputstva i uputstva KB4072698 za Windows Server da biste umanjili ranjivosti opisane u verziji CVE-2022-0001 | Ubrizgavanje istorije intel poslovnih grana.

Resursi i tehnička uputstva

U zavisnosti od vaše uloge, sledeći članci podrške mogu vam pomoći da identifikujete i ublažite klijentske i serverske okruženja na koja utiču ranjivosti Spectre i Meltdown.

Microsoft bezbednosni savet za greške u L1 terminalu (L1TF):MSRC ADV180018, CVE-2018-3615, CVE-2018-3620 i CVE-2018-3646

Istraživanje bezbednosti i odbrana: Analiza i umanjivanje zaobioska špekulativnog skladišta (CVE-2018-3639)

Microsoft bezbednosni savet za zaoblaženje specifikativnih skladišta:MSRC ADV180012i CVE-2018-3639

Microsoft bezbednosni savet za odmičenog registra sistema – pročitano | Vodič za bezbednosne ispravke za Surface: MSRC ADV180013i CVE-2018-3640

Istraživanje bezbednosti i odbrana: Analiza i umanjivanje zaobioska špekulativnog skladišta (CVE-2018-3639)

TechNet security Research & Defense: KVA Shadow: Ublaživanje meltdown-a u operativnom sistemu Windows

Bezbednosni tehnički centar: Spekulativni uslovi programa bounty kanala na strani izvršavanja

Blog Microsoft Experience: Ažuriranje na Spectre i Meltdown bezbednosnim ispravkama za Windows uređaje

Blog za Windows za preduzeća: Windows analitika sada pomaže u proceni Spectre i Meltdown zaštite

Microsoft Secure blog: Razumevanje uticaja performansi specifikacija i ublaženja metrike na Windows sisteme

Blog za razvojne timove pregledača Edge: Umanjivanje spekulativnih napada na bočnom kanalu u pregledačima Microsoft Edge i Internet Explorer

Azure Blog: Obezbeđivanje Azure klijenata od CPU ranjivosti

SCCM: Dodatna uputstva za umanjivanje spekulativnih ranjivosti na bočnom kanalu

Microsoft saveti:

Intel: Savet za bezbednost

ARM: Savet za bezbednost

AMD: Savet za bezbednost

NVIDIA: Savet bezbednosti

Uputstva za potrošače: Zaštita uređaja od bezbednosnih slabosti povezanih sa čipom

Uputstva za antivirusni program: Windows bezbednosne ispravke objavljene 3. januara 2018. i antivirusni softver

Uputstvo za blok bezbednosnih ispravki operativnog sistema AMD Windows OS: KB4073707: Blok bezbednosnih ispravki operativnog sistema Windows za neke uređaje zasnovane na AMD-u

Ispravka za onemogućavanje ublažavanja u odnosu na Spectre, Varijanta 2: KB4078130: Intel je identifikovao probleme sa ponovnim pokretanjem sa mikrokodom na nekim starijim procesorima 

Surface uputstva: Surface vodič za zaštitu od spekulativnih ranjivosti na bočnom kanalu

Potvrdite status spekulativnih umanjivanja kanala na strani izvršavanja: Razumevanje Get-SpeculationControlSettings izlaza PowerShell skripte

Uputstva za IT stručnjake: Vodič za Windows klijente za IT stručnjake za zaštitu od spekulativnih ranjivosti na bočnom kanalu

Uputstva za server: Uputstva za Windows Server za zaštitu od spekulativnih ranjivosti bočnog kanala izvršavanja

Smernice servera za grešku u terminalu L1: Uputstva za Windows Server za zaštitu od kvara L1 terminala

Uputstva za projektante: Vodič za projektante za zaoblaženje specifikativne prodavnice

Vodič za hiper v servera

Azure KB: KB4073235: Microsoft Cloud Protections protiv spekulativnih Side-Channel ranjivosti

Azure Stack uputstva: KB4073418: Azure stack uputstva za zaštitu od spekulativnih ranjivosti bočnog kanala izvršavanja

Azure pouzdanost: Azure Portal za pouzdanost

SQL Server: KB4073225: SQL Server za zaštitu od spekulativnih ranjivosti bočnog kanala izvršavanja

Veze ka proizvođačima OEM i Server uređaja za ispravke koje štite od ranjivosti spektra i topljenja

Da biste rešili ove ranjivosti, morate da ažurirate i hardver i softver. Koristite sledeće veze da biste proverili sa proizvođačem uređaja da li postoje primenljive ispravke firmvera (microcode).

Koristite sledeće veze da biste proverili sa proizvođačem uređaja da li postoje ispravke firmvera (mikro koda). Morate da instalirate i operativni sistem i ispravke firmvera (mikrokod) za sve dostupne zaštite.

Proizvođači OEM uređaja

Veza ka dostupnosti mikrokoda

Acer

Meltdown and Spectre security vulnerabilities

Asus (Asus)

ASUS ispravka za metod analize kanala spekulativnog izvršavanja i indirektnog predviđanja grane

Del

Ranjivosti topljenja i akspekta

Epson

CPU ranjivosti (napadi bočnog kanala)

Fudžitsu

CPU hardver ranjiv na napade na bočne kanale (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

KOMUNIKACIJA PODRŠKE – BEZBEDNOSNI E-POJAM

Lenovo (Lenovo)

Čitanje privilegovane memorije pomoću bočnog kanala

LG

Pronalaženje pomoći za proizvod & podršku

NEC

Pri odgovoru na ranjivost procesora (topljenje, spektar) u našim proizvodima

Panasonic (Panasonic)

Informacije o bezbednosti ranjivosti metoda analize kanala spekulativnog izvršavanja i indirektnog predviđanja grane

Samsung

Najava ažuriranja Intel CPUs softvera

Surface

Surface uputstva za zaštitu od spekulativnih ranjivosti na strani kanala

Toshiba

Intel, AMD & Microsoft Speculaative Execution and Indirect Branch Prediction Side Channel Method Security Vulnerabilities (2017)

Vaio (Vaio)

Podrška za ranjivost za analizu bočnog kanala

Proizvođači OEM proizvođača servera

Veza ka dostupnosti mikrokoda

Del

Ranjivosti topljenja i akspekta

Fudžitsu

CPU hardver ranjiv na napade na bočne kanale (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

Upozorenja bezbednosne ranjivosti hewlett Packard Enterprise proizvoda

Huawei

Bezbednosno obaveštenje - Izjava o otkrivanju medija bezbednosnih ranjivosti u dizajnu Arhitekture Intel CPU

Lenovo (Lenovo)

Čitanje privilegovane memorije pomoću bočnog kanala

Najčešća pitanja

Morate da proverite sa proizvođačem uređaja da li postoje ispravke firmvera (mikro koda). Ako proizvođač uređaja nije naveden u tabeli, obratite se direktno OEM proizvođaču.

Novosti za Microsoft Surface uređaje dostupne su klijentima putem Windows Update. Listu dostupnih ispravki firmvera Surface uređaja (mikrokod) potražite u članku KB 4073065.

Ako vaš uređaj nije korporacije Microsoft, primenite ispravke firmvera od proizvođača uređaja. Obratite se proizvođaču uređajaza više informacija.

Rešavanje hardverske ranjivosti korišćenjem softverske ispravke predstavlja značajne izazove i umanjivanja za starije operativne sisteme i može zahtevati veliki broj arhitektonskih promena. Nastavljamo da radimo sa proizvođačima pogođenih čipova da bismo istražili najbolji način za pružanje umanjivanja. To može da se obezbedi u budućim ispravkama. Zamena starijih uređaja koji rade pod ovim starijim operativnim sistemima i ažuriranje antivirusnog softvera trebalo bi da reši preostali rizik.

Napomene: 

  • Proizvodi koji su trenutno van glavne i proširene podrške neće primiti ove sistemske ispravke. Preporučujemo klijentima da ažuriraju na podržanu verziju sistema. 

  • Spekulativni napadi na bočne kanale iskorišćavaju ponašanje i funkcionalnost CPU-a. CPU proizvođači prvo moraju da odrede koji procesori mogu biti u riziku, a zatim da obavestite Microsoft. U mnogim slučajevima, odgovarajuće ispravke operativnog sistema takođe će biti potrebne da bi se klijentima pružila sveobuhvatnija zaštita. Preporučujemo da prodavci operativnog sistema Windows CE rade sa proizvođačem čipova da bi razumeli ranjivosti i primenljiva umanjivanja.

  • Nećemo objavljujemo ispravke za sledeće platforme:

    • Operativni sistemi Windows koji trenutno nisu podržani ili oni koji ulaze u kraj usluge (EOS) u 2018.

    • Sistemi zasnovani na operativnom sistemu Windows XP, uključujući WES 2009 i POSReady 2009


Iako su sistemi zasnovani na operativnom sistemu Windows XP ugroženi proizvodi, Microsoft ne objavljuje ispravku za njih jer bi sveobuhvatne arhitektonski promene koje bi zahtevale ugrozile stabilnost sistema i dovele do problema sa kompatibilnošću aplikacija. Preporučujemo da korisnici sa svesnom bezbednošću nadograde na noviju podržanu operativnu sistem da bi zadržali tempo sa promenom pejzaža bezbednosnih pretnji i imali koristi od robusnije zaštite koju pružaju novije operativne sisteme.

Novosti da Windows 10 HoloLens dostupni su HoloLens klijentima putem Windows Update.

Nakon primene ispravke iz februara 2018. Windows bezbednost, HoloLens klijenti ne moraju da preduzimaju dodatne radnje da bi ažurirali firmver uređaja. Ova umanjivanja će takođe biti uključena u sva buduća izdanja programa Windows 10 HoloLens.

Obratite se OEM-u za više informacija.

Da bi uređaj bio potpuno zaštićen, trebalo bi da instalirate najnovije bezbednosne ispravke operativnog sistema Windows za uređaj i primenljive ispravke firmvera (mikrokod) proizvođača uređaja. Ove ispravke bi trebalo da budu dostupne na veb lokaciji proizvođača uređaja. Prvo bi trebalo instalirati ispravke antivirusnog softvera. Ispravke za operativni sistem i firmver mogu da se instaliraju u oba redosleda.

Morate da ažurirate i hardver i softver da biste rešili ovu ranjivost. Takođe ćete morati da instalirate primenljive ispravke firmvera (mikrokod) proizvođača uređaja radi sveobuhvatnije zaštite. Podstičemo vas da redovno ažurirate uređaje tako što ćete instalirati mesečne bezbednosne ispravke.

U svakoj Windows 10 funkcije, ugostimo najnoviju bezbednosnu tehnologiju duboko u operativni sistem, pružajući funkcije dubinske odbrane koje sprečavaju celokupne klase malvera da utiču na vaš uređaj. Izdanja ispravki funkcija se ciljuju dva puta godišnje. U svakoj mesečnoj kvalitativnim ispravkama dodajemo još jedan sloj bezbednosti koji prati pojavljivanje i promenu trendova malvera kako bismo ažurirane sisteme učinili bezbednijim u suočenju sa promenom i razvojem pretnji.

Microsoft je podigao proveru kompatibilnosti sa uslugom AV za Windows bezbednosne ispravke za podržane verzije Windows 10, Windows 8.1 i Windows 7 SP1 uređaja putem Windows Update. 

Preporuke:

  • Uverite se da su uređaji ažurirani tako što ćete imati najnovije bezbednosne ispravke korporacije Microsoft i proizvođača hardvera. Više informacija o tome kako da održavate uređaj ažurnim potražite u članku Windows Update: najčešća pitanja.

  • Nastavite da radite osetljivu opreznu praksu kada posećujete veb lokacije nepoznatog porekla i ne ostajete na lokacijama u koje nemate poverenja. Microsoft preporučuje da svi klijenti zaštite svoje uređaje tako što će pokrenuti podržani antivirusni program. Klijenti mogu da iskoriste i ugrađenu antivirusnu zaštitu: Windows zaštitnik za Windows 10 uređaje ili Microsoft security Essentials za Windows 7 uređaje. Ova rešenja su kompatibilna u slučajevima kada klijenti ne mogu da instaliraju ili pokreću antivirusni softver.

Da bi se izbeglo nepodnošljenje uticaja na korisničke uređaje, windows bezbednosne ispravke objavljene u januaru ili februaru nisu ponuđene svim klijentima. Detalje potražite u članku Microsoft baze znanja 4072699

Intel je prijavio probleme koji utiču na nedavno objavljeni mikro kôd koji ima za cilj da se reši Spectre Variant 2 (CVE-2017-5715 – "Umetanje ciljne grane"). Tačnije, Intel je napomenuo da ovaj mikro kôd može da izazove "više od očekivanih ponovnih pokretanja i drugo nepredvidivo ponašanje sistema", kao i da situacije kao što je ova mogu dovesti do "gubitka ili oštećenja podataka".  Naše iskustvo je da sistemska instanca može, u nekim okolnostima, dovesti do gubitka ili oštećenja podataka. 22. januara, Intel je preporučio klijentima da prestanu da primenjuju trenutnu verziju mikrokodova na pogođenim procesorima dok izvršavaju dodatno testiranje na ažuriranom rešenju. Razumemo da Intel nastavlja da istražuje potencijalni uticaj trenutnog microcode verzije i podstičemo klijente da na tekućoj osnovi pregledaju uputstva kako bi informisali svoje odluke.

Dok Intel testira, ažurira i primenjuje novi mikrokod, pravimo dostupnu vanmrežnu ispravku (OOB), KB 4078130, koja posebno onemogućava samo ublaživanje u odnosu na CVE-2017-5715 – "Umerenost ciljnih grana". U testiranju je pronađena ova ispravka koja sprečava opisano ponašanje. Kompletnu listu uređaja potražite u članku Uputstvo za reviziju mikrokoda intel-a. Ova ispravka pokriva Windows 7 (SP1), Windows 8.1 i sve verzije sistema Windows 10, za klijent i server. Ako koristite uređaj na koji ovo utiče, ova ispravka se može primeniti tako što ćete je preuzeti sa veb lokacije Microsoft Update kataloga. Primena ovog korisnog podataka posebno onemogućaava samo umanjivanje protiv CVE-2017-5715 – "Ubrizgavanje ciljne grane". 

Od 25. januara ne postoje poznati izveštaji koji ukazuju na to da je ovaj spektar varijanta 2 (CVE-2017-5715) korišćen za napade klijenata. Preporučujemo da, kada je to potrebno, Windows klijenti ponovo omoguće umanjivanje u odnosu na CVE-2017-5715 kada Intel prijavi da je ovo nepredvidivo ponašanje sistema rešeno za vaš uređaj.

Ne. Samo bezbednosne ispravke nisu kumulativne. U zavisnosti od verzije operativnog sistema koju koristite, morate da instalirate sve objavljene bezbednosne ispravke da biste se zaštitili od ovih ranjivosti. Na primer, ako koristite Windows 7 za 32-bitne sisteme na intel CPU-u na koji ovo utiče, morate da instalirate svaku bezbednosnu ispravku počevši od januara 2018. Preporučujemo da instalirate ove samo bezbednosne ispravke u redosledu izdavanja.
 
Beleške Starija verzija ovog najčešća pitanja neispravno je naglašena da je bezbednosna ispravka od februara obuhvatila samo bezbednosne ispravke objavljene u januaru. Zapravo, ne znaиi.

Ne. Bezbednosna ispravka 4078130 je bila specifična ispravka za sprečavanje nepredvidivih ponašanja sistema, problema sa performansama i neočekivanih ponovnog pokretanja nakon instalacije mikro koda. Primena bezbednosnih ispravki iz februara na operativnim sistemima Windows klijenta omogućava sva tri umanjivanja. U operativnim sistemima Windows server i dalje morate da omogućite umanjivanja nakon izvršavanja odgovarajućeg testiranja. Više informacija potražite u članku Microsoft 4072698 baze znanja.

AMD je nedavno saopštio da je počeo da izdaje mikro kôd za novije CPU platforme oko spektra varijanta 2 (CVE-2017-5715 "Grana ciljne umetanja"). Za više informacija pogledajte AMD Security NovostiAMD Whitepaper: Uputstva za arhitekturu u vezi sa kontrolom indirektne grane. One su dostupne na kanalu OEM firmvera. 

Intel je nedavno najavio da je završio proveru valjanosti i počeo da izdaje mikro kôd za novije CPU platforme. Microsoft pravi dostupna ažuriranja mikrokoda proverenog intel-a oko spektra Variant 2 (CVE-2017-5715 "Umetanje ciljne grane"). KB 4093836 navodi određene članke baze znanja po verziji operativnog sistema Windows. Svaka određena KB sadrži dostupne Ispravke Intel mikrokodova po CPU-u.

Microsoft pravi dostupna ažuriranja mikrokoda proverenog intel-a oko spektra Variant 2 (CVE-2017-5715 "Umetanje ciljne grane"). Da bi dobili najnovije ispravke Intel microcode putem Windows Update, klijenti moraju da instaliraju Intel microcode na uređajima koji rade pod operativnim sistemom Windows 10 pre nadogradnje na ispravku Windows 10. aprila 2018. (verzija 1803).

Ispravka mikrokoda je dostupna i direktno iz kataloga ažuriranja ako nije instalirana na uređaju pre nadogradnje sistema. Intel microcode je dostupan putem Windows Update, WSUS ili Microsoft Update kataloga. Dodatne informacije i uputstva za preuzimanje potražite u članku KB 4100347.

Detalje potražite u odeljcima "Preporučene radnje" i "Najčešća pitanja" u članku ADV180012 | Microsoft vodič za zaobioženje spekulativne prodavnice.

Da bi se potvrdio status SSBD-a, Get-SpeculationControlSettings PowerShell skripta je ažurirana da bi se otkrili ugroženi procesori, status ispravki operativnog sistema SSBD i stanje mikrokodora procesora ako je primenljivo. Dodatne informacije i dobijanje PowerShell skripte potražite u članku KB4074629.

13. juna 2018. godine objavljena je i dodeljena funkcija CVE-2018-3665. Ne postoje postavke konfiguracije (registratora) potrebne za vraćanje lenjih vraćanja U prethodno stanje FP vraćanja u prethodno stanje.

Više informacija o ovoj ranjivosti i preporučenim radnjama potražite u Savetu za bezbednost: ADV180016 | Microsoft vodič za vraćanje lenje FP stanja u prethodno stanje

BeleškeNe postoje postavke konfiguracije (registratora) potrebne za vraćanje lenjih vraćanja U prethodno stanje FP vraćanja u prethodno stanje.

Prodavnica zaobiliska provere granica (BCBS) objavljena je 10. jula 2018. i dodeljena je CVE-2018-3693. Smatramo da BCBS pripada istoj klasi ranjivosti kao i zaobionik provere granica (Varijanta 1). Trenutno ne znamo nijednu instancu BCBS-a u našem softveru, ali nastavljamo da istražujemo ovu klasu ranjivosti i radićemo sa industrijskim partnerima na otklanjanju umanjivanja po potrebi. Nastavljamo da podstičemo istraživače da proslede sve relevantne rezultate Microsoft-ovom spekulativnom programu za ucenjeni kanal na strani izvršavanja, uključujući sve primerljive instance BCBS. Projektanti softvera treba da pregledaju uputstva za projektante koja su ažurirana za BCBS https://aka.ms/sescdevguide.

14. avgusta 2018. godine objavljena je greška L1 terminala (L1TF) i dodeljeno je više CV-ove. Ove nove spekulativne ranjivosti na bočnom kanalu mogu da se koriste za čitanje sadržaja memorije preko pouzdane granice i, ako su iskorišćene, mogu dovesti do otkrivanja informacija. Postoji više vektora pomoću kojih napadač može da izazove ranjivosti u zavisnosti od konfigurisanog okruženja. L1TF utiče na Intel® Core procesore® i Intel® Xeon procesore®.

Za više informacija o ovoj ranjivosti i detaljnom prikazu ugroženih scenarija, uključujući pristup korporacije Microsoft umanjivanja L1TF-a, pogledajte sledeće resurse:

Microsoft Surface klijenti: Klijenti koji koriste Microsoft Surface Surface Book proizvode treba da prate uputstva za Windows klijent navedena u savetu za bezbednost: ADV180018 | Microsoft vodič za umanjivanje L1TF varijante. Pogledajte i članak Microsoft baze znanja 4073065 za više informacija o Surface proizvodima na koje ovo utiče i dostupnosti ispravki mikrokoda.

Microsoft Hololens klijenti: Microsoft HoloLens L1TF ne utiče na njega zato što ne koristi intel procesor na koji ovo utiče.

Koraci koji su neophodni za onemogućavanje programa Hyper-Threading razlikuju se od OEM-a do OEM-a, ali su obično deo BIOS ili firmvera koji podešava i konfiguracione alatke.

Klijenti koji koriste 64-bitne ARM procesore trebalo bi da provere da li postoji podrška za firmver na uređaju OEM jer zaštita operativnog sistema ARM64 koja ublažava CVE-2017-5715 – ciljna injekcija grane (Spectre, Variant 2) zahteva najnoviju ispravku firmvera sa uređaja OEM-e da bi na snagu došlo.

Detalje o ovoj ranjivosti potražite u Microsoft vodiču za bezbednost: CVE-2019-1125 | Ranjivost otkrivanja informacija o Windows jezgru.

Ne znamo nijednu instancu ovog otkrivanja informacija koje utiču na infrastrukturu usluge u oblaku.

Čim smo postali svesni ovog problema, brzo smo radili na tome da ga rešimo i izdamo ispravku. Mi čvrsto verujemo u bliska partnerstva sa istraživačima i partnerima u industriji kako bismo klijente učinili bezbednijim i nismo objavili detalje do utorka, 6. avgusta, u skladu sa koordinisanim praksama otkrivanja ranjivosti.

Reference

Microsoft obezbeđuje kontakt informacije nezavisnih proizvođača koje će vam pomoći da pronađete dodatne informacije o ovoj temi. Ove kontakt informacije mogu da se promene bez obaveštenja. Microsoft ne garantuje tačnost kontakt informacija nezavisnih proizvođača.

Da li vam je potrebna dodatna pomoć?

Želite još opcija?

Istražite pogodnosti pretplate, pregledajte kurseve za obuku, saznajte kako da obezbedite uređaj i još mnogo toga.

Zajednice vam pomažu da postavljate pitanja i odgovarate na pitanja, dajete povratne informacije i čujete mišljenje od stručnjaka sa bogatim znanjem.

Da li su vam ove informacije koristile?

Koliko ste zadovoljni kvalitetom jezika?
Šta je uticalo na vaše iskustvo?
Kada kliknete na dugme Prosledi“, vaše povratne informacije će se koristiti za poboljšanje Microsoft proizvoda i usluga. Vaš IT administrator će moći da prikupi ove podatke. Izjava o privatnosti.

Hvala vam na povratnim informacijama!

×