Skydda dina Windows-enheter mot Spectre och Meltdown

Den här artikeln innehåller information om hur de nyligen upptäckta säkerhetshålen i processorer, som kallas “Spectre” och “Meltdown”, kan påverka Windows-användare. Den innehåller också resurser som hjälper dig att skydda dina enheter hemma, på jobbet och i företaget.

Sammanfattning

Vi är medvetna om säkerhetshålen "Spectre" och "Meltdown" i maskinvaruprocessorer. Dessa är nyligen upptäcka säkerhetshål i en vanlig kretsarkitektur som ursprungligen var utformad för att göra datorer snabbare. Detta kallas i tekniska termer "spekulativ exekvering“. Du kan läsa mer om dessa säkerhetsbrister på Google Project Zero.

Vem påverkas?

Bland de kretsar som berörs ingår processorer tillverkade av Intel, AMD och ARM, vilket innebär att alla enheter som kör Windows-operativsystem är potentiellt sårbara (det vill säga datorer, bärbara datorer, molnservrar och smartphones). Enheter som kör andra operativsystem, till exempel Android, Chrome, iOS och MacOS berörs också. Vi rekommenderar kunder som kör dessa operativsystem att söka vägledning från dessa leverantörer.

Vid tidpunkten för denna publicering har vi inte fått någon information som indikerar att dessa sårbarheter har använts i attacker mot kunder.

Skydd vi har tillhandahållit fram till idag

Den 3 januari 2018 publicerade Microsoft flera uppdateringar för att minska säkerhetsproblemen och skydda våra kunder. Vi har också distribuerat uppdateringar för att skydda våra molntjänster och webbläsarna Internet Explorer och Microsoft Edge. Vi har ett nära samarbete med branschpartners som kretstillverkare, enhetstillverkare och appleverantörer.

Vad ska jag göra för att skydda mina enheter?

Du måste uppdatera både din maskinvara och din programvara för att åtgärda den här säkerhetsrisken. Detta innefattar även uppdateringar av inbyggd programvara från enhetens tillverkare och, i vissa fall, uppdateringar av antivirusprogrammet.

Följ de här stegen för att få det bästa skyddet och alla de senaste uppdateringarna för både programvara och maskinvara:

Obs!

Innan din börjar ser du till att ditt antivirusprogram är uppdaterat och kompatibelt. Läs den senaste informationen om kompatibilitet på antivirusleverantörens webbplats.

  1. Håll din Windows-enhet uppdaterad genom att aktivera automatiska uppdateringar.

  2. Kontrollera att du har installerat Microsofts säkerhetsuppdatering från januari 2018 för ditt Windows-operativsystem. Om automatiska uppdateringar är aktiverat ska du få dem automatiskt, men du bör ändå kontrollera att de har installerats. Instruktioner finns i Windows Update: vanliga frågor och svar

  3. Installera tillgängliga maskinvaruuppdateringar (inbyggd programvara) från din enhetstillverkare. Alla kunder måste kontakta enhetstillverkaren för att ladda ned och installera enhetsspecifika maskinvaruuppdateringar. Se listan med webbplatser för enhetstillverkare nedan.

    Obs!

    Kunder som endast installerar Windows-säkerhetsuppdateringarna för januari 2018 från Microsoft har inte fullständigt skydd mot säkerhetshot. Uppdateringar av antivirusprogram ska installeras först. Sedan installerar du uppdateringar för operativsystem och inbyggd programvara.

Resurser

Beroende på vilken roll du har kan du använda följande supportartiklar för att identifiera och flytta klient- och servermiljöer som berörs av Spectre och Meltdown.

Microsoft Security Advisory: MSRC ADV180002

Intel: Security Advisory

ARM: Security Advisory

AMD: Security Advisory

NVIDIA: Security Advisory

Microsofts säkerhetsblogg: Om prestandapåverkan av skydd mot Spectre och Meltdown på Windows-system

Konsumentvägledning: Skydda din enhet mot kretsrelaterade säkerhetsbrister

Antivirusvägledning: Windows-säkerhetsuppdateringar från 3 januari 2018 och antivirusprogram

Vägledning för blockering av Windows OS-säkerhetsuppdatering för AMD: KB4073707: Blockering av säkerhetsuppdatering av Windows-operativsystem för vissa AMD-baserade enheter

Uppdatering för att inaktivera skydd mot Spectre, variant 2: KB4078130: Intel har upptäckt omstartsproblem med mikrokod på vissa äldre processorer 
 

Surface-vägledning: Surface-vägledning för skydd mot spekulativ exekvering

Vägledning för IT-proffs: Windows-klientvägledning för IT-proffs för skydd mot spekulativ exekvering

Edge-utvecklarblogg: Förhindra attacker med spekulativ exekvering i Microsoft Edge och Internet Explorer

Servervägledning: Windows Server-vägledning för skydd mot spekulativ exekvering

Server Hyper-V-vägledning

Azure-bloggen: Skydda Azure-kunder mot CPU-säkerhetshot

Azure KB: KB4073235: Microsoft Cloud-skydd mot spekulativ exekvering

Azure Stack-vägledning: KB4073418: Azure Stack-vägledning för skydd mot spekulativ exekvering

SQL Server-vägledning: KB4073225: SQL Server-vägledning för skydd mot spekulativ exekvering

SCCM-vägledning: Ytterligare vägledning för att minska sårbarheten för spekulativ exekvering

Ytterligare resurser

Lista över OEM/Server-enhetstillverkare

Använd länkarna nedan för att söka information om uppdateringar av inbyggd programvara hos din enhetstillverkare. Du måste installera uppdateringar för både operativsystem och maskinvara/inbyggd programvara för att få alla tillgängliga skydd.

OEM-enhetstillverkare

Länk till tillgänglig mikrokod

Acer

https://us.answers.acer.com/app/answers/detail/a_id/53104

Asus

https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson

http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp

Fujitsu

https://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC

http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

Surface-vägledning för skydd mot spekulativ exekvering

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

Server OEM-tillverkare

Länk till tillgänglig mikrokod 

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu

http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei

http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Microsoft tillhandahåller kontaktinformation från tredje part som hjälper dig att hitta teknisk support. Denna kontaktinformation kan ändras utan föregående meddelande. Microsoft kan inte garantera att den här kontaktinformationen från tredje part är korrekt.


 

 

Schema för uppdatering av Windows-operativsystem för januari 2018

Säkerhetsuppdateringarna som släpptes januari 2018 innehåller lösningar för enheter med följande x64-baserade Windows-operativsystem. Mer information finns i Vanliga frågor och svar.

Produktuppdatering

Utgiven

Utgivningsdatum

Utgivningskanal

KB

Windows 10 – version 1709 / Windows Server 2016 (1709) / IoT Core – kvalitetsuppdatering

Utgiven

3 januari

WU, WSUS, Catalog, Azure Image Gallery

KB4056892

Windows Server 2016 (1709) – serverbehållare

Utgiven

5 januari

Docker Hub

KB4056892

Windows 10 – version 1703 / IoT Core – kvalitetsuppdatering

Utgiven

3 januari

WU, WSUS, Catalog

KB4056891

Windows 10 – version 1607 / Windows Server 2016 / IoT Core – kvalitetsuppdatering

Utgiven

3 januari

WU, WSUS, Catalog

KB4056890

Windows Server 2016 (1607) – behållaravbildningar

Utgiven

4 januari

Docker Hub

KB4056890

Windows 10 – version 1511 / IoT Core – kvalitetsuppdatering

Utgiven

3 januari

WU, WSUS, Catalog

KB4056888

Windows 10 – version RTM – kvalitetsuppdatering

Utgiven

3 januari

WU, WSUS, Catalog

KB4056893

Windows 10 Mobile (OS-version 15254.192) – ARM

Utgiven

5 januari

WU, Catalog

KB4073117

Windows 10 Mobile (OS-version 15063.850)

Utgiven

5 januari

WU, Catalog

KB4056891

Windows 10 Mobile (OS-version 14393.2007)

Utgiven

5 januari

WU, Catalog

KB4056890

Windows 10 HoloLens

Utgiven

5 januari

WU, Catalog

KB4056890

Windows 8.1 / Windows Server 2012 R2 – endast säkerhetsrelaterad uppdatering

Utgiven

3 januari

WSUS, Catalog

KB4056898

Windows Embedded 8.1 Industry Enterprise

Utgiven

3 januari

WSUS, Catalog

KB4056898

Windows Embedded 8.1 Industry Pro

Utgiven

3 januari

WSUS, Catalog

KB4056898

Windows Embedded 8.1 Pro

Utgiven

3 januari

WSUS, Catalog

KB4056898

Windows 8.1 / Windows Server 2012 R2 månatlig samlad uppdatering

Utgiven

8 januari

WU, WSUS, Catalog

KB4056895

Windows Embedded 8.1 Industry Enterprise

Utgiven

8 januari

WU, WSUS, Catalog

KB4056895

Windows Embedded 8.1 Industry Pro

Utgiven

8 januari

WU, WSUS, Catalog

KB4056895

Windows Embedded 8.1 Pro

Utgiven

8 januari

WU, WSUS, Catalog

KB4056895

Windows Server 2012 endast säkerhet

Kommer

 

WSUS, Catalog

 

Windows Server 2008 SP2

Kommer

 

WU, WSUS, Catalog

 

Windows Server 2012 månatlig samlad uppdatering

Kommer

 

WU, WSUS, Catalog

 

Windows Embedded 8 Standard

Kommer

 

 

 

 

Windows 7 SP1 / Windows Server 2008 R2 SP1 – endast säkerhetsrelaterad uppdatering

Utgiven

3 januari

WSUS, Catalog

KB4056897

Windows Embedded Standard 7

Utgiven

3 januari

WSUS, Catalog

KB4056897

Windows Embedded POSReady 7

Utgiven

3 januari

WSUS, Catalog

KB4056897

Windows Thin PC

Utgiven

3 januari

WSUS, Catalog

KB4056897

Windows 7 SP1 / Windows Server 2008 R2 SP1 månatlig samlad uppdatering

Utgiven

4 januari

WU, WSUS, Catalog

KB4056894

Windows Embedded Standard 7

Utgiven

4 januari

WU, WSUS, Catalog

KB4056894

Windows Embedded POSReady 7

Utgiven

4 januari

WU, WSUS, Catalog

KB4056894

Windows Thin PC

Utgiven

4 januari

WU, WSUS, Catalog

KB4056894

 

Internet Explorer 11 – kumulativ uppdatering för Windows 7 SP1 och Windows 8.1

Utgiven

3 januari

WU, WSUS, Catalog

KB4056568

Vanliga frågor och svar

 

Sök information om uppdateringar av inbyggd programvara hos din enhetstillverkare. Kontakta OEM-tillverkaren direkt om enhetstillverkaren inte visas i tabellen.

Uppdateringar för Microsoft Surface-enheter levereras till kunder via Windows Update. Mer information finns i KB 4073065.

Om din enhet inte kommer från Microsoft använder du inbyggd programvara från enhetstillverkaren. Kontakta enhetstillverkarenom du vill ha mer information.

Det kan vara en stor utmaning att presentera en lösning på sårbarheter i maskinvaran för äldre operativsystem genom en programvaruuppdatering, och det kan krävas omfattande ändringar av arkitekturen. Vi fortsätter att arbeta med berörda kretstillverkare och undersöker det bästa sättet att ge lösningar som kan inkluderas i en kommande uppdatering. Om äldre enheter med dessa äldre operativsystem ersätts och antivirusprogram uppdateras bör den återstående risken undanröjas.

Obs!

  • Produkter som saknar både mainstream- och extended-support får inte dessa OS-uppdateringar. Vi rekommenderar kunderna att uppdatera till en OS-version som omfattas av support.

  • Vi kommer inte att utfärda uppdateringar för följande plattformar:

    • Windows-operativsystem vars support har upphört, eller som upphör under 2018

    • Windows XP-baserade system, inklusive WES 2009 och POSReady 2009

Windows XP-baserade system är visserligen produkter som berörs, men Microsoft utfärdar inte någon uppdatering för dem på grund av att det skulle innebära omfattande ändringar av arkitekturen som skulle äventyra systemets stabilitet och orsaka problem med programkompatibilitet. Vi rekommenderar kunderna att uppgradera till ett nyare operativsystem som omfattas av support eftersom de med ett nyare operativsystem får bättre förutsättningar för att klara nya säkerhetshot och ett mer gediget skydd.

När du har installerat Microsofts säkerhetsuppdatering från januari behöver du även installera uppdateringar av inbyggd programvara från enhetstillverkaren. Dessa uppdateringar bör du hitta på enhetstillverkarens webbplats. Uppdateringar av antivirusprogram ska installeras först. Uppdateringar för operativsystem och inbyggd programvara kan installeras i valfri ordning.

Du måste uppdatera både din maskinvara och din programvara för att åtgärda den här säkerhetsrisken. För att få ett mer omfattande skydd måste du även installera relevanta uppdateringar av inbyggd programvara från enhetstillverkaren.

I varje Windows 10-funktionsuppdatering bygger vi in de senaste säkerhetsfunktionerna djupt inne i operativsystemet vilket ger djupförsvarsfunktioner som hindrar hela klasser av skadlig kod från att påverka din enhet. Funktionsuppdateringar görs två gånger per år. I varje månatlig kvalitetsuppdatering tillför vi ytterligare ett säkerhetslager efter de senaste trenderna inom skadlig kod så att uppdaterade system bättre skyddas mot föränderliga hot.

Microsoft har fört ett nära samarbete med berörda antiviruspartner för att se till att alla kunder får säkerhetsuppdateringarna från januari för Windows så snart som möjligt. Om kunder inte får säkerhetsuppdateringarna från januari rekommenderar Microsoft dem att ta kontakt med sina antivirusleverantörer. Rekommendationer:

  • Kontrollera att dina enheter är uppdaterade och har de senaste säkerhetsuppdateringarna från Microsoft och din maskinvarutillverkare. Mer information om hur du håller din enhet uppdaterad finns i Windows Update: vanliga frågor och svar.

  • Fortsätt iaktta försiktighet när du besöker webbplatser av okänt ursprung och stanna inte kvar på webbplatser du inte litar på. Microsoft rekommenderar alla kunder att skydda sina enheter med antivirusprogram som stöds. Kunder kan också utnyttja det inbyggda antivirusskyddet: Windows Defender för Windows 10-enheter eller Microsoft Security Essentials för Windows 7-enheter. De här lösningarna gäller de kunder som inte kan installera eller köra antivirusprogram.

För att undvika en negativ påverkan på kundernas enheter erbjöds inte Windows-säkerhetsuppdateringarna från 3 januari 2018 till alla kunder. Mer information finns i Microsoft Knowledge Base-artikel 4072699 och Microsoft Knowledge Base-artikel 4073707

Intel har rapporterade problem med nyligen publicerad mikrokod som var avsedd att motverka Spectre variant 2 (CVE 2017-5715 Branch Target Injection). Intel upptäckte att mikrokoden kan orsaka “fler omstarter än väntat och andra oförutsägbara systembeteenden” och uppgav att den här typen av situationer kan resultera i “att data går förlorade eller skadas”. Vi vet av egen erfarenhet att instabila system i vissa fall kan göra att data förloras eller skadas.  22 januari rekommenderade Intel kunderna att sluta distribuera aktuell mikrokodversion på de processorer som berörs under tiden de utför ytterligare tester på den uppdaterade lösningen.  Intel fortsätter att utreda den potentiella effekten av den aktuella mikrokodversionen och vi uppmanar kunderna att löpande läsa deras vägledning för att ta del av deras beslut.


Under tiden Intel testar, uppdaterar och distribuerar ny mikrokod släpper vi en OOB-uppdatering (out-of-band) idag, KB4078130, som bara inaktiverar lösningen för CVE-2017-5715 – “Branch target injection vulnerability”. I våra tester har visat att den här uppdateringen förhindrar det beteende som beskrivs.  En fullständig lista över enheter finns i Intels vägledning "Microcode Revision Guidance".  Den här uppdateringen gäller Windows 7 (SP1), Windows 8.1 och alla versioner av Windows 10, för klienter och servrar. Om du kör en enhet som berörs kan du tillämpa uppdateringen genom att ladda ner den från webbplatsen Microsoft Update Catalog.  Tillämpningen av den här nyttolasten inaktiverar endast åtgärder mot CVE-2017-5715 – “Branch target injection vulnerability.” 


Sedan 25 januari finns inga kända rapporter som visar att Spectre variant 2 (CVE 2017-5715 ) har använts för att angripa kunder. Vi rekommenderar att Windows-kunder aktiverar skyddet mot CVE-2017-5715 igen när Intel meddelar att det här oförutsägbara systembeteendet är åtgärdat för din enhet.

Behöver du mer hjälp?

Utöka dina kunskaper
Utforska utbildning
Få nya funktioner först
Anslut till Microsoft Insiders

Hade du nytta av den här informationen?

Tack för din feedback!

Tack för din feedback! Det låter som att det kan vara bra att koppla dig till en av våra Office-supportrepresentanter.

×