ป้องกันอุปกรณ์ Windows จาก Spectre และ Meltdown

นำไปใช้กับ: Windows 10Windows 10 MobileWindows 8.1 เพิ่มเติม

บทความนี้จะกล่าวถึงผลกระทบของช่องโหว่ในตัวประมวลชื่อ "Spectre" และ "Meltdown" สำหรับลูกค้า Windows ซึ่งได้รับการเปิดเผยเมื่อไม่นานมานี้ และให้แหล่งข้อมูลเพื่อช่วยป้องกันอุปกรณ์ของคุณทั้งที่บ้าน ที่ทำงาน และตลอดทั้งองค์กร

บทสรุป

Microsoft ทราบถึงช่องโหว่ใหม่ในตัวประมวลผลฮาร์ดแวร์ชื่อ "Spectre" และ "Meltdown" ซึ่งเป็นคลาสช่องโหว่ที่เพิ่งค้นพบใหม่ตามสถาปัตยกรรมชิปทั่วไปที่สร้างขึ้นเพื่อเร่งความเร็วคอมพิวเตอร์ในการออกแบบเริ่มแรก โดยมีชื่อทางเทคนิคคือ "ช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์" คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับช่องโหว่เหล่านี้ได้ที่ Google Project Zero

ใครบ้างที่ได้รับผลกระทบ

ชิปที่ได้รับผลกระทบรวมถึงชิปที่ผลิตโดย Intel และ ARM ซึ่งหมายความว่าอุปกรณ์ทั้งหมดที่ใช้ระบบปฏิบัติการ Windows อาจมีความเสี่ยง (เช่น เดสก์ท็อป แล็ปท็อป เซิร์ฟเวอร์คลาวด์ และสมาร์ทโฟน) อุปกรณ์ที่ใช้ระบบปฏิบัติการอื่นๆ เช่น Android, Chrome, iOS และ MacOS ได้รับผลกระทบด้วยเช่นกัน เราแนะนำให้ลูกค้าที่ใช้ระบบปฏิบัติการเหล่านี้ขอคำแนะนำจากผู้จัดจำหน่าย

ในขณะที่เผยแพร่บทความนี้ เรายังไม่ได้รับข้อมูลใดๆ ที่ระบุว่ามีการใช้ช่องโหว่เหล่านี้โจมตีลูกค้า

การป้องกันที่เรามอบให้ล่าสุด

ตั้งแต่วันที่ 3 มกราคม 2018 Microsoft เผยแพร่การอัปเดตหลายอย่างเพื่อช่วยลดช่องโหว่เหล่านี้และช่วยปกป้องลูกค้า และเรายังใช้การอัปเดตต่างๆ เพื่อให้บริการระบบคลาวด์และเบราว์เซอร์ Internet Explorer และ Microsoft Edge ของเรามีความปลอดภัย เรากำลังดำเนินการเพื่อทำงานร่วมกับคู่ค้าของอุตสาหกรรม รวมถึงผู้ผลิตชิป ผู้ผลิตอุปกรณ์ และผู้จัดจำหน่ายแอปอย่างใกล้ชิด

ฉันควรดำเนินขั้นตอนใดบ้างเพื่อปกป้องอุปกรณ์ของฉัน

คุณจะต้องอัปเดตทั้งฮาร์ดแวร์และซอฟต์แวร์ของคุณเพื่อแก้ไขช่องโหว่นี้ ซึ่งรวมถึงการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ และในบางกรณีรวมถึงการอัปเดตซอฟต์แวร์ป้องกันไวรัสอีกด้วย

ในการรับการป้องกันที่พร้อมใช้งานทั้งหมด ให้ทำตามขั้นตอนในการอัปเดตล่าสุดสำหรับทั้งฮาร์ดแวร์และซอฟต์แวร์ดังต่อไปนี้

  1. ดูแลให้อุปกรณ์ Windows ของคุณทันสมัยอยู่เสมอ ด้วยการเปิดการอัปเดตอัตโนมัติ
  2. ตรวจสอบว่าคุณได้ติดตั้งการอัปเดตความปลอดภัยของระบบปฏิบัติการ Windows ประจำเดือนมกราคม 2018 จาก Microsoft แล้ว หากคุณเปิดใช้งานการอัปเดตอัตโนมัติ ระบบจะอัปเดตให้คุณโดยอัตโนมัติ แต่คุณยังควรตรวจสอบว่าได้ติดตั้งการอัปเดตนั้นแล้ว ดูคำแนะนำที่ Windows Update: คำถามที่ถามบ่อย
  3. ติดตั้งการอัปเดตฮาร์ดแวร์ (เฟิร์มแวร์) ที่พร้อมใช้งานจากผู้ผลิตอุปกรณ์ของคุณ ลูกค้าทั้งหมดจะต้องตรวจสอบกับผู้ผลิตอุปกรณ์เพื่อดาวน์โหลดและติดตั้งการอัปเดตฮาร์ดแวร์เฉพาะสำหรับอุปกรณ์ของตน โปรดดู รายชื่อเว็บไซต์ผู้ผลิตอุปกรณ์ ด้านล่าง 

ทรัพยากร


บทความสนับสนุนต่อไปนี้จะช่วยคุณระบุและลดสภาพแวดล้อมไคลเอ็นต์และเซิร์ฟเวอร์ที่ได้รับผลกระทบจากช่องโหว่ของ Spectre และ Meltdown ทั้งนี้ขึ้นกับบทบาทของคุณ

คำแนะนำด้านความปลอดภัยของ Microsoft: MSRC ADV180002

Intel: คำแนะนำด้านความปลอดภัย

ARM: คำแนะนำด้านความปลอดภัย

AMD: คำแนะนำด้านความปลอดภัย

NVIDIA: คำแนะนำด้านความปลอดภัย

บล็อก Microsoft Secure: ทำความเข้าใจเกี่ยวกับผลกระทบของการลดปัญหาของ Spectre และ Meltdown ในด้านประสิทธิภาพการทำงานที่มีต่อระบบ Windows

คำแนะนำสำหรับผู้บริโภค: การปกป้องอุปกรณ์ของคุณจากช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับชิป

คำแนะนำเกี่ยวกับการป้องกันไวรัส: การอัปเดตความปลอดภัยของ Windows ที่เผยแพร่เมื่อวันที่ 3 มกราคม 2018 และซอตฟ์แวร์ป้องกันไวรัส

คำแนะนำสำหรับบล็อกการอัปเดตด้านความปลอดภัยสำหรับ AMD Windows OS: KB4073707: บล็อกการอัปเดตด้านความปลอดภัยสำหรับระบบปฏิบัติการ Windows สำหรับอุปกรณ์ที่ใช้ AMD

การอัปเดตเป็นปิดใช้งานการลดปัญหาจาก Spectre, ตัวแปรที่ 2: KB4078130: Intel ได้ระบุปัญหาการรีบูตกับ Microcode ในตัวประมวลผลรุ่นเก่าบางรุ่น 
 

คำแนะนำสำหรับ Surface: คำแนะนำสำหรับ Surface เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

คำแนะนำสำหรับผู้เชี่ยวชาญด้านไอที: คำแนะนำเกี่ยวกับ Windows Client สำหรับผู้เชี่ยวชาญด้านไอที เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

บล็อกสำหรับนักพัฒนา Edge: การลดการโจมตีของช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์ใน Microsoft Edge และ Internet Explorer

คำแนะนำสำหรับเซิร์ฟเวอร์: คำแนะนำสำหรับ Windows Server เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

คำแนะนำสำหรับ Server Hyper-V

บล็อก Azure: การรักษาความปลอดภัยให้แก่ลูกค้า Azure จากช่องโหว่ CPU

Azure KB: KB4073235: การป้องกัน Microsoft Cloud จากช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

คำแนะนำสำหรับ Azure Stack: KB4073418: คำแนะนำสำหรับ Azure Stack เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

คำแนะนำสำหรับ SQL Server: KB4073225: คำแนะนำสำหรับ SQL Server เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

คำแนะนำสำหรับ SCCM: คำแนะนำเพิ่มเติมเพื่อลดช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

ทรัพยากรเพิ่มเติม


รายชื่อผู้ผลิต OEM /อุปกรณ์เซิร์ฟเวอร์

ใช้ลิงก์ด้านล่างเพื่อสอบถามเกี่ยวกับการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของคุณ คุณจะต้องติดตั้งทั้งการอัปเดตระบบปฏิบัติการและการอัปเดตฮาร์ดแวร์/เฟิร์มแวร์สำหรับการป้องกันที่พร้อมใช้งานทั้งหมด

ผู้ผลิตอุปกรณ์ OEM

ลิงก์ไปยังความพร้อมใช้งานของ Microcode

Acer https://us.answers.acer.com/app/answers/detail/a_id/53104
Asus https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Dell

https://www.dell.com/support/meltdown-spectre

Epson http://www.epsondirect.co.jp/support/information/2018/secure201801b.asp
Fujitsu

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

NEC http://jpn.nec.com/security-info/av18-001.html

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

https://www.samsung.com/us/support/

Surface

คำแนะนำสำหรับ Surface เพื่อป้องกันช่องโหว่ที่อาศัยผลข้างเคียงจากการดำเนินการแบบคาดการณ์

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

 

ผู้ผลิตเซิร์ฟเวอร์ OEM

ลิงก์ไปยังความพร้อมใช้งานของ Microcode 

Dell

https://www.dell.com/support/meltdown-spectre

Fujitsu http://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HPE

http://h22208.www2.hpe.com/eginfolib/securityalerts/SCAM/Side_Channel_Analysis_Method.html

Huawei http://www.huawei.com/au/psirt/security-notices/huawei-sn-20180104-01-intel-en

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

Microsoft ให้ข้อมูลที่ติดต่อของบริษัทอื่นเพื่อช่วยในการค้นหาการสนับสนุนทางเทคนิค ข้อมูลที่ติดต่อนี้อาจเปลี่ยนแปลงได้โดยไม่ต้องแจ้งให้ทราบล่วงหน้า Microsoft ไม่รับรองความถูกต้องของข้อมูลที่ติดต่อของบริษัทอื่นนี้
 

 

กำหนดการอัปเดตระบบปฏิบัติการ Windows ประจำเดือนมกราคม 2018

การอัปเดตด้านความปลอดภัยที่เผยแพร่ในเดือนมกราคม 2018 มอบการแก้ไขอุปกรณ์ที่ใช้ระบบปฏิบัติการ Windows ที่ทำงานบน x64 ดังต่อไปนี้ โปรดดู คำถามที่ถามบ่อย เพื่ออ่านข้อมูลเพิ่มเติม

การอัปเดตผลิตภัณฑ์ที่เผยแพร่แล้ว

เผยแพร่แล้ว

วันที่เผยแพร่

ช่องทางการเผยแพร่

KB

Windows 10 - เวอร์ชัน 1709 / Windows Server 2016 (1709) / IoT Core - การอัปเดตคุณภาพ

เผยแพร่แล้ว

3 มกราคม

WU, WSUS, แค็ตตาล็อก, แกลเลอรีรูปภาพของ Azure

KB4056892

Windows Server 2016 (1709) - คอนเทนเนอร์ Server

เผยแพร่แล้ว

5 มกราคม

Docker Hub

KB4056892

Windows 10 - เวอร์ชัน 1703 / IoT Core - การอัปเดตคุณภาพ

เผยแพร่แล้ว

3 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056891

Windows 10 - เวอร์ชัน 1607 / Windows Server 2016 / IoT Core- การอัปเดตคุณภาพ

เผยแพร่แล้ว

3 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056890

Windows Server 2016 (1607) - รูปภาพคอนเทนเนอร์

เผยแพร่แล้ว

4 มกราคม

Docker Hub

KB4056890

Windows 10 - เวอร์ชัน 1511 / IoT Core - การอัปเดตคุณภาพ

เผยแพร่แล้ว

3 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056888

Windows 10 - เวอร์ชัน RTM - การอัปเดตคุณภาพ

เผยแพร่แล้ว

3 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056893

Windows 10 Mobile (ระบบปฏิบัติการรุ่น 15254.192) - ARM

เผยแพร่แล้ว

5 มกราคม

WU, แค็ตตาล็อก

KB4073117

Windows 10 Mobile (ระบบปฏิบัติการรุ่น 15063.850)

เผยแพร่แล้ว

5 มกราคม

WU, แค็ตตาล็อก

KB4056891

Windows 10 Mobile (ระบบปฏิบัติการรุ่น 14393.2007)

เผยแพร่แล้ว

5 มกราคม

WU, แค็ตตาล็อก

KB4056890

Windows 10 HoloLens

เผยแพร่แล้ว

5 มกราคม

WU, แค็ตตาล็อก

KB4056890

Windows 8.1 / Windows Server 2012 R2 - การอัปเดตเฉพาะด้านความปลอดภัย

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056898

Windows Embedded 8.1 Industry Enterprise

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056898

Windows Embedded 8.1 Industry Pro

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056898

Windows Embedded 8.1 Pro

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056898

Windows 8.1 / ชุดรวมอัปเดตรายเดือน Windows Server 2012 R2

เผยแพร่แล้ว

8 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056895

Windows Embedded 8.1 Industry Enterprise

เผยแพร่แล้ว

8 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056895

Windows Embedded 8.1 Industry Pro

เผยแพร่แล้ว

8 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056895

Windows Embedded 8.1 Pro

เผยแพร่แล้ว

8 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056895

การอัปเดตเฉพาะด้านความปลอดภัยสำหรับ Windows Server 2012

กำลังจะเผยแพร่

 

WSUS, แค็ตตาล็อก

 

Windows Server 2008 SP2

กำลังจะเผยแพร่

 

WU, WSUS, แค็ตตาล็อก

 

ชุดรวมอัปเดตรายเดือน Windows Server 2012

กำลังจะเผยแพร่

 

WU, WSUS, แค็ตตาล็อก

 

Windows Embedded 8 Standard

กำลังจะเผยแพร่

 

 

 

 

Windows 7 SP1 / Windows Server 2008 R2 SP1 - การอัปเดตเฉพาะด้านความปลอดภัย

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056897

Windows Embedded Standard 7

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056897

Windows Embedded POSReady 7

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056897

พีซีแบบธิน Windows

เผยแพร่แล้ว

3 มกราคม

WSUS, แค็ตตาล็อก

KB4056897

Windows 7 SP1 / ชุดรวมอัปเดตรายเดือน Windows Server 2008 R2 SP1

เผยแพร่แล้ว

4 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056894

Windows Embedded Standard 7

เผยแพร่แล้ว

4 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056894

Windows Embedded POSReady 7

เผยแพร่แล้ว

4 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056894

พีซีแบบธิน Windows

เผยแพร่แล้ว

4 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056894

 

Internet Explorer 11-การอัปเดตสะสมสำหรับ Windows 7 SP1 และ Windows 8.1

เผยแพร่แล้ว

3 มกราคม

WU, WSUS, แค็ตตาล็อก

KB4056568

คำถามที่ถามบ่อย