KB4073065: Surface-vägledning för skydd mot kiselbaserade säkerhetsproblem med mikroarkectural och spekulativ exekvering

Introduktion

Sedan januari 2018 har Surface-teamet publicerat uppdateringar av inbyggd programvara för en klass av silicon-baserade problem som involverar sårbarheter i mikroarchitectural och spekulativ exekvering. Surface-teamet fortsätter att samarbeta nära med Windows-teamet och branschpartners för att skydda kunderna. För att få allt tillgängligt skydd krävs både inbyggd programvara och Windows-systemuppdateringar.

Sammanfattning

Sårbarheter som tillkännagavs i juni 2022

Surface-teamet är medvetna om nya silicon-baserade mikroarchitectural och spekulativ exekvering sidokanal attack varianter som också påverkar Surface-produkter. Mer information om sårbarheter och lösningar finns i följande säkerhetsmeddelande:

Vi samarbetar med våra partner för att tillhandahålla uppdateringar av Surface-produkter så snart vi kan se till att uppdateringarna uppfyller våra kvalitetskrav. 

Mer information om uppdateringar för Surface-enheter finns i Uppdateringshistorik för Surface.

Sårbarheter som tillkännagavs i maj 2019

Surface-teamet är medvetna om nya spekulativa attackvarianter för spekulativ exekvering som också påverkar Surface-produkter. För att åtgärda dessa sårbarheter krävs en uppdatering av operativsystemet och en Surface UEFI-uppdatering som innehåller ny mikrokod. Mer information om sårbarheter och lösningar finns i följande säkerhetsmeddelande:

Förutom att installera säkerhetsuppdateringarna för Windows-operativsystemet har Surface släppt UEFI-uppdateringar via Windows Update och Download Center för följande enheter:

Utöver det nya mikrokoden blir en ny UEFI-inställning som kallas "Samtidig multitrådning (SMT)" tillgänglig när UEFI-uppdateringen installeras. Med den här inställningen kan användaren inaktivera Hyper-Threading.

Obs!

  • Om du bestämmer dig för att inaktivera Hyper-Threading rekommenderar vi att du använder den nya SMT UEFI-inställningen.

  • Att inaktivera SMT ger ytterligare skydd mot dessa nya sårbarheter och L1 Terminal Fault-attacken som tillkännagavs tidigare. Men den här metoden påverkar också enhetens prestanda.

  • Surface 3 och Surface Studio med Intel Core i5 har inte SMT. Därför har dessa enheter inte den här nya inställningen.

  • Microsoft Surface Enterprise Management Mode (SEMM) UEFI-konfigurationsverktyg version 2.43.139 eller senare har stöd för den nya SMT-inställningen. Verktygen kan laddas ned från den här webbsidan. Ladda ned följande verktyg:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi
    • SurfaceUEFI_Manager_v2.43.139.0.msi

Sårbarhet som tillkännagavs i augusti 2018

Surface-teamet är medvetna om en ny spekulativ exekveringsattack som kallas L1 Terminal Fault (L1TF) och tilldelat CVE-2018-3620 (OS och SMM) och CVE-2018-3646 (VMM). Berörda Surface-produkter är desamma som i avsnittet "Sårbarheter som tillkännagavs i maj 2018" i den här artikeln. Mikrokoduppdateringarna som mildrar resultaten från maj 2018 mildrar också L1TF (CVE-2018-3646). Mer information om säkerhetsrisker och lösningar finns i följande säkerhetsmeddelande:

Säkerhetsmeddelandet föreslår att kunder som använder Virtualization Based Security (VBS), som innehåller säkerhetsfunktioner som Credential Guard och Device Guard, bör överväga att inaktivera Hyper-Threading för att helt eliminera risken från L1TF.

Sårbarheter som tillkännagavs i maj 2018

Surface-teamet har blivit medvetna om nya spekulativa attackvarianter för spekulativ exekvering som också påverkar Surface-produkter. För att minska dessa sårbarheter krävs UEFI-uppdateringar som använder ny mikrokod. Mer information om sårbarheter och lösningar finns i följande säkerhetsrekommendationer:

Förutom att installera säkerhetsuppdateringarna för Windows-operativsystemet har Surface släppt UEFI-uppdateringar via Windows Update och Download Center för följande enheter:

Sårbarheter som tillkännagavs i januari 2018

Surface-teamet är medvetna om den allmänt offentliggjorda säkerhetsklassen med spekulativ exekvering i sidokanaler (kallas Spectre och Meltdown) som påverkar många moderna processorer och operativsystem, inklusive Intel, AMD och ARM. Mer information om sårbarheter och lösningar finns i följande säkerhetsmeddelande:

Mer information om programuppdateringar för Windows finns i följande kunskapsbas artiklar:

Förutom att installera windows-Uppdateringar från 3 januari har Surface släppt UEFI-uppdateringar via Windows Update och Download Center för följande enheter:

Dessa uppdateringar är tillgängliga för enheter som kör Windows 10 Creators Update (version 15063) och senare versioner.

Mer information

Operativsystemet Surface Hub, Windows 10 Team, har implementerat djupförsvarsstrategier. Därför tror vi att sårbarheter som använder dessa sårbarheter minskar avsevärt på Surface Hub när Windows 10 Team operativsystem körs.  Mer information finns i följande avsnitt på Webbplatsen Windows IT Pro Center: Skillnader mellan Surface Hub och Windows 10 Enterprise.  

Surface-teamet fokuserar på att se till att våra användare får en säker och tillförlitlig upplevelse. Vi fortsätter att övervaka och uppdatera enheter efter behov för att åtgärda dessa sårbarheter och hålla enheterna tillförlitliga och säkra.

Referenser

Ansvarsfriskrivning från tredje part

Vi tillhandahåller kontaktinformation från tredje part som hjälper dig att hitta teknisk support. Denna kontaktinformation kan ändras utan föregående meddelande. Vi kan inte garantera att den här kontaktinformationen från tredje part är korrekt.