Перейти до основного
Підтримка
Вхід
Вхід за допомогою облікового запису Microsoft
Увійдіть або створіть обліковий запис.
Вітаємо,
Виберіть інший обліковий запис.
У вас є кілька облікових записів
Виберіть обліковий запис, за допомогою якого потрібно ввійти.

Змінити дату

Змінити опис

9 серпня 2023 р.

  • Видалено вміст про CVE-2022-23816, оскільки номер CVE не використовується

  • У розділі "Кроки для захисту пристроїв Windows" видалено дубльований розділ під назвою "Оновлення мікрокоманд Intel"

9 квітня 2024 р.

  • Додано CVE-2022-0001 | Ін'єкція Intel Branch History

Зведення

У цій статті наведено відомості та оновлення для нового класу мікроархітектурних і спекулятивних вразливостей стороннього каналу виконання на базі процесорів і операційних систем на базі процесорів і мікроархітекту спекулятивного виконання. Він також надає повний список клієнтських і серверних ресурсів Windows, які допомагають захистити ваші пристрої вдома, на роботі та в усьому підприємстві. До них належать Intel, AMD і ARM. Конкретні відомості про вразливість цих проблем на базі процесорів кремнію можна знайти в таких рекомендаціях із безпеки та CVEs:

3 січня 2018 року корпорація Майкрософт випустила консультативну інформацію та оновлення системи безпеки, пов'язані з нововиявленим класом вразливостей обладнання (відомого як Spectre і Meltdown), що включає канали стороннього спекулятивного виконання, які впливають на процесори AMD, ARM і Intel з різним ступенем. Цей клас вразливостей базується на поширеній архітектурі мікросхем, яка спочатку була розроблена для прискорення комп'ютерів. Докладні відомості про ці вразливості див. в статті Google Project Zero.

21 травня 2018 року Google Project Zero (GPZ), Microsoft і Intel розкрили дві нові вразливості мікросхем, пов'язані з проблемами Spectre і Meltdown і відомі як Спекулятивний обхід магазину (SSB) і Rogue System Registry Read. Ризик клієнтів від обох розголошень низький.

Щоб отримати додаткові відомості про ці вразливості, див. ресурси, перелічені в розділі Оновлення операційної системи Windows за травень 2018 р. і див. такі рекомендації з безпеки:

13 червня 2018 року було оголошено й призначено CVE-2018-3665 стороннє спекулятивне виконання, відоме як Lazy FP State Restore. Щоб отримати додаткові відомості про цю вразливість і рекомендовані дії, див. такі рекомендації з безпеки:

14 серпня 2018 р. L1 Terminal Fault (L1TF) було оголошено про нову вразливість стороннього каналу спекулятивного виконання з кількома CVEs. L1TF впливає на процесори Intel® Core® та процесори Intel® Xeon®. Докладні відомості про L1TF і рекомендовані дії див. в розділі Рекомендації з безпеки:

Примітка. Перш ніж інсталювати оновлення мікрокоманд, радимо інсталювати всі останні оновлення з Windows Update.

14 травня 2019 року компанія Intel опублікувала інформацію про новий підклас вразливостей стороннього каналу спекулятивного виконання, відомого як Вибір мікроархітектурних даних. Їм призначено такі CVEs:

Увага! Ці проблеми стосуватимуться інших систем, як-от Android, Chrome, iOS і MacOS. Радимо користувачам звертатися за рекомендаціями до відповідних постачальників.

Корпорація Майкрософт випустила оновлення, які допоможуть зменшити ці вразливості. Для отримання всіх доступних засобів захисту потрібні мікропрограми (мікрокоманд) і оновлення програмного забезпечення. Це може бути мікрокоманд від постачальників оригінального обладнання пристрою. Інсталювання цих оновлень у деяких випадках впливає на продуктивність. Ми також діяли для захисту наших хмарних служб.

Примітка. Перш ніж інсталювати оновлення мікрокоманд, радимо інсталювати всі останні оновлення з Windows Update.

Докладні відомості про ці проблеми та рекомендовані дії див. в таких рекомендації з безпеки:

6 серпня 2019 р. компанія Intel оприлюднила відомості про вразливість розкриття інформації ядра Windows. Ця вразливість є варіантом вразливості стороннього каналу спекулятивного виконання Spectre Варіант 1 і призначено CVE-2019-1125.

Корпорація Майкрософт випустила оновлення системи безпеки для операційної системи Windows 9 липня 2019 р., щоб уникнути цієї проблеми. Користувачі, які Windows Update ввімкнули та застосували оновлення системи безпеки, випущені 9 липня 2019 року, автоматично захищені. Зверніть увагу, що ця вразливість не потребує оновлення мікрокоманд від виробника пристрою (OEM).

Докладні відомості про цю вразливість і відповідні оновлення див. в статті CVE-2019-1125 | Вразливість розкриття інформації ядра Windows у посібнику з оновлення системи безпеки Microsoft.

14 червня 2022 року компанія Intel опублікувала відомості про новий підклас вразливостей стороннього каналу вводу-виводу (MMIO), зіставленого з пам'яттю спекулятивного виконання, перелічених у рекомендаціях:

Кроки для захисту пристроїв Windows

Можливо, знадобиться оновити мікропрограму (мікрокоманд) і програмне забезпечення, щоб усунути ці вразливості. Рекомендовані дії наведено в рекомендаціях корпорації Майкрософт із безпеки. Це стосується застосовних оновлень мікропрограм (мікрокоманд) від виробників пристроїв і, в деяких випадках, оновлень антивірусного програмного забезпечення. Рекомендуємо вам підтримувати свої пристрої в актуальному стані, щомісяця інсталюючи оновлення системи безпеки. 

Щоб отримати всі доступні засоби захисту, виконайте наведені нижче дії, щоб отримати останні оновлення для програмного забезпечення та обладнання.

Примітка.: Перш ніж почати, переконайтеся, що антивірусне програмне забезпечення (AV) оновлено та сумісне. Відвідайте веб-сайт виробника антивірусного програмного забезпечення, щоб отримати останні відомості про сумісність.

  1. Оновіть свій пристрій Windows , увімкнувши автоматичні оновлення.

  2. Переконайтеся, що інстальовано останнє оновлення системи безпеки для операційної системи Windows від корпорації Майкрософт. Якщо автоматичні оновлення ввімкнуто, оновлення мають автоматично доставлятися вам. Однак слід перевірити, чи інстальовано їх. Інструкції див. в статті Windows Update: запитання й відповіді

  3. Інсталюйте доступні оновлення мікропрограми (мікрокоманд) від виробника пристрою. Щоб завантажити та інсталювати оновлення певного обладнання пристрою, усі користувачі повинні зв'язьитися зі своїм виробником пристрою. Список веб-сайтів виробника пристрою наведено в розділі "Додаткові ресурси".

    Примітка.: Користувачам слід інсталювати останні оновлення системи безпеки операційної системи Windows від корпорації Майкрософт, щоб скористатися перевагами доступного захисту. Спочатку слід інсталювати оновлення антивірусного програмного забезпечення. Оновлення операційної системи та мікропрограм будуть незабаром випущені. Рекомендуємо вам підтримувати свої пристрої в актуальному стані, щомісяця інсталюючи оновлення системи безпеки. 

Уражені мікросхеми включають мікросхеми виробництва Intel, AMD та ARM. Це означає, що всі пристрої під керуванням операційних систем Windows потенційно вразливі. Це стосується настільних комп'ютерів, ноутбуків, хмарних серверів і смартфонів. Це також впливає на пристрої з іншими операційними системами, як-от Android, Chrome, iOS і macOS. Радимо користувачам, які працюють під керуванням цих операційних систем, отримати рекомендації від цих постачальників.

На момент публікації ми не отримали жодної інформації, яка вказує на те, що ці вразливості використовувалися для атаки на клієнтів.

Починаючи з січня 2018 року, корпорація Майкрософт випустила оновлення для операційних систем Windows і браузерів Internet Explorer і Edge, щоб допомогти зменшити ці вразливості та допомогти захистити клієнтів. Ми також випустили оновлення для захисту наших хмарних служб.  Ми продовжуємо тісно співпрацювати з галузевими партнерами, зокрема виробниками мікросхем, виробників обладнання та постачальників програм, щоб захистити клієнтів від цього класу вразливості. 

Рекомендуємо завжди інсталювати щомісячні оновлення, щоб забезпечувати актуальність і безпеку пристроїв. 

Ми оновимо цю документацію, коли з'являться нові засоби послаблення ризиків, і радимо регулярно повертатися сюди. 

Оновлення операційної системи Windows за липень 2019 р.

6 серпня 2019 року компанія Intel розкрила подробиці щодо вразливості системи безпеки CVE-2019-1125 | Вразливість розкриття інформації ядра Windows. Оновлення системи безпеки для цієї вразливості випущено в рамках щомісячного оновлення за липень 9 липня 2019 р.

Корпорація Майкрософт випустила оновлення системи безпеки для операційної системи Windows 9 липня 2019 р., щоб уникнути цієї проблеми. Ми стримували публічне документування цього пом'якшення до розкриття скоординованої галузі у вівторок, 6 серпня 2019 року.

Користувачі, які Windows Update ввімкнули та застосували оновлення системи безпеки, випущені 9 липня 2019 року, автоматично захищені. Зверніть увагу, що ця вразливість не потребує оновлення мікрокоманд від виробника пристрою (OEM).

Оновлення операційної системи Windows за травень 2019 р.

14 травня 2019 року компанія Intel опублікувала інформацію про новий підклас вразливостей стороннього каналу спекулятивного виконання, відомої як Вибір мікроархітектурних даних , і їм було призначено такі CVEs:

Докладні відомості про цю проблему див. в наведених нижче рекомендаціях із безпеки та використанні вказівок на основі сценаріїв, наведених у статтях Windows для клієнтів і серверів, щоб визначити дії, необхідні для зменшення загрози:

Корпорація Майкрософт випустила захист від нового підкласу вразливостей стороннього каналу спекулятивного виконання, відомої як Microarchitectural Data Sampling для 64-розрядних (x64) версій Windows (CVE-2018-11091,CVE-2018-12126, 2018-12127, CVE-2018-12130).

Використовуйте параметри реєстру, як описано в статтях Windows Client (KB4073119) і Windows Server (KB4457951). Ці параметри реєстру ввімкнуто за замовчуванням для випусків ОС Windows Client і ос Windows Server.

Перш ніж інсталювати оновлення мікрокоманд, радимо спочатку інсталювати всі останні оновлення з Windows Update.

Докладні відомості про цю проблему та рекомендовані дії див. в таких порадах із безпеки: 

Компанія Intel випустила оновлення мікрокоманд для останніх платформ ЦП, що допоможе зменшити CVE-2018-11091,CVE-2018-12126, CVE-2018-12127, CVE-2018-12130. У 4093836 Windows 14 травня 2019 р. наведено певні статті бази знань за версією ОС Windows.  Стаття також містить посилання на доступні оновлення мікрокоманд Intel від ЦП. Ці оновлення доступні через Каталог Microsoft.

Примітка. Перш ніж інсталювати оновлення мікрокоманд, радимо інсталювати всі останні оновлення з Windows Update.

Ми раді повідомити, що Retpoline увімкнуто за замовчуванням на пристроях Windows 10 версії 1809 (для клієнта та сервера), якщо ввімкнуто Spectre Variant 2 (CVE-2017-5715). Увімкнувши Retpoline на найновішій версії Windows 10, в оновленні від 14 травня 2019 р. (KB 4494441), ми очікуємо підвищення продуктивності, особливо на старіших процесорах.

Клієнти повинні забезпечити захист попередніх ОС від уразливості Spectre Варіант 2 увімкнуто за допомогою параметрів реєстру, описаних у статтях Windows Client і Windows Server . (Ці параметри реєстру ввімкнуто за замовчуванням для випусків ОС Windows Client, але за замовчуванням вимкнуто для випусків ОС Windows Server). Докладні відомості про Retpoline див. в статті Послаблення ризиків для Spectre версії 2 за допомогою Retpoline у Windows.

Оновлення операційної системи Windows за листопад 2018 р.

Корпорація Майкрософт випустила захист операційної системи для спекулятивного обходу сховища (CVE-2018-3639) для процесорів AMD (ЦП).

Корпорація Майкрософт випустила додаткові засоби захисту операційної системи для користувачів 64-розрядних процесорів ARM. Зверніться до виробника оригінального обладнання, щоб отримати підтримку мікропрограми, оскільки для захисту операційної системи ARM64, що пом'якшує CVE-2018-3639, speculative Store Bypass, потрібне останнє оновлення мікропрограми від виробника оригінального обладнання пристрою.

Оновлення операційної системи Windows за вересень 2018 р.

11 вересня 2018, корпорація Майкрософт випустила Windows Server 2008 SP2 Щомісячні зведені 4458010 та лише системи безпеки 4457984 для Windows Server 2008, які забезпечують захист від нової вразливості стороннього каналу спекулятивного виконання, відомої як L1 Terminal Fault (L1TF), що впливає на процесори Intel® Core® та Intel® Xeon® (CVE-2018-3620 і CVE-2018-3646). 

У цьому випуску завершено додаткові засоби захисту для всіх підтримуваних версій системи Windows через Windows Update. Докладні відомості та список продуктів, на які впливає проблема, див. в ADV180018 | Рекомендації Microsoft щодо зменшення варіанту L1TF.

Примітка. Windows Server 2008 SP2 тепер відповідає стандартній моделі зведеного оновлення обслуговування Windows. Докладні відомості про ці зміни див. в нашому блозі Про зміни в обслуговуванні Windows Server 2008 ІЗ пакетом оновлень 2 (SP2). Користувачі, які працюють під керуванням Windows Server 2008, повинні інсталювати 4458010 або 4457984 на додаток до 4341832 оновлення системи безпеки, випущеного 14 серпня 2018 року. Користувачі також повинні забезпечити попередній захист ОС від уразливостей Spectre Variant 2 і Meltdown за допомогою параметрів реєстру, описаних у статтях бази знань windows Client і Windows Server . Ці параметри реєстру ввімкнуто за замовчуванням для випусків ОС Windows Client, але за замовчуванням вимкнуто для випусків ОС Windows Server.

Корпорація Майкрософт випустила додаткові засоби захисту операційної системи для користувачів 64-розрядних процесорів ARM. Зверніться до виробника оригінального обладнання, щоб отримати підтримку мікропрограми, оскільки для захисту операційної системи ARM64, що пом'якшує CVE-2017-5715 – ін'єкція цільової гілки (Spectre, варіант 2) потребує останнього оновлення мікропрограми від виробників оригінального обладнання пристрою.

Оновлення операційної системи Windows за серпень 2018 р.

14 серпня 2018 р. було оголошено про несправність терміналу L1 (L1TF) і призначено кілька CVEs. Ці нові вразливості стороннього каналу спекулятивного виконання можуть бути використані для читання вмісту пам'яті через надійну межу і, якщо вони експлуатуються, можуть призвести до розкриття інформації. Існує кілька векторів, за допомогою яких зловмисник може викликати вразливості залежно від настроєного середовища. L1TF впливає на процесори Intel® Core® та процесори Intel® Xeon®.

Докладні відомості про L1TF та детальне подання сценаріїв, на які впливає проблема, зокрема про підхід корпорації Майкрософт до зниження ризику L1TF, див. в таких ресурсах:

Оновлення операційної системи Windows за липень 2018 р.

Ми раді повідомити, що корпорація Майкрософт завершила випускати додаткові засоби захисту для всіх підтримуваних версій системи Windows через Windows Update для таких вразливостей:

  • Spectre Variant 2 для процесорів AMD

  • Спекулятивний обхід магазину для процесорів Intel

13 червня 2018 року було оголошено й призначено CVE-2018-3665 стороннє спекулятивне виконання, відоме як Lazy FP State Restore. Для відновлення FP Lazy Restore не потрібні параметри конфігурації (реєстру).

Докладні відомості про цю вразливість, продукти, яких це стосується та рекомендовані дії, див. в таких порадах із безпеки:

12 червня корпорація Майкрософт оголосила про підтримку Windows для спекулятивного відключення обходу магазину (SSBD) у процесорах Intel. Для оновлення потрібні відповідні мікропрограми (мікрокоманд) і оновлення реєстру для функціональності. Відомості про оновлення та кроки, які потрібно застосувати для ввімкнення SSBD, див. в розділі "Рекомендовані дії" в ADV180012 | Рекомендації Корпорації Майкрософт щодо спекулятивного обходу магазину.

Оновлення операційної системи Windows за травень 2018 р.

У січні 2018 року корпорація Майкрософт оприлюднила інформацію про нововиявлений клас уразливостей обладнання (відомий як Spectre і Meltdown), які передбачають спекулятивне виконання бічних каналів, які впливають на ПРОЦЕСОРи AMD, ARM і Intel до різних ступенів. 21 травня 2018 Google Project Zero (GPZ), Microsoft і Intel оприлюднили дві нові вразливості мікросхем, пов'язаних з проблемами Spectre і Meltdown, які відомі як Спекулятивний обхід магазину (SSB) і Rogue System Registry Read.

Ризик клієнтів від обох розголошень низький.

Докладні відомості про ці вразливості див. в таких ресурсах:

Застосовується до: Windows 10 версії 1607, Windows Server 2016, Windows Server 2016 (інсталяція Server Core) і Windows Server версії 1709 (інсталяція Server Core)

Ми надали підтримку для контролю використання Indirect Branch Prediction Barrier (IBPB) у деяких процесорах AMD (ЦП) для зниження ризику CVE-2017-5715, Spectre Variant 2 під час переходу від контексту користувача до контексту ядра. (Докладні відомості див. в статті Рекомендації з архітектури AMD щодо indirect Branch Control і AMD Security Оновлення).

Клієнти, які працюють під керуванням Windows 10 версії 1607, Windows Server 2016, Windows Server 2016 (інсталяція Server Core) і Windows Server версії 1709 (інсталяція Server Core), повинні інсталювати оновлення системи безпеки 4103723 для додаткових заходів зниження ризику для процесорів AMD для CVE-2017-5715, ін'єкції цільової гілки. Це оновлення також доступне через Windows Update.

Дотримуйтеся вказівок, наведених у kb 4073119 для Клієнта Windows (ІТ-спеціаліста) і kb 4072698 для Windows Server, щоб увімкнути використання IBPB у деяких процесорах AMD (ЦП) для зниження ризиків Spectre Варіант 2 під час переходу від контексту користувача до контексту ядра.

Корпорація Майкрософт робить доступними перевірені оновленнями мікрокоманд Intel навколо Spectre Variant 2 (CVE-2017-5715 "Ін'єкція цільової гілки"). Щоб отримати останні оновлення мікрокоманд Intel через Windows Update, клієнти повинні інсталювати мікрокоманд Intel на пристроях з операційною системою Windows 10 до оновлення Windows 10 за квітень 2018 р. (версія 1803).

Оновлення мікрокоманд також доступне безпосередньо з Каталогу, якщо вони не були установлені на пристрої до виконання оновлення операційної системи. Мікрокоманд Intel доступний через Windows Update, WSUS або Каталог Microsoft Update. Докладні відомості та інструкції щодо завантаження див. в статті kb 4100347.

Ми пропонуватимемо додаткові оновлення мікрокоманд від Intel для операційної системи Windows, коли вони стануть доступними для корпорації Майкрософт.

Застосовується до: Windows 10 версії 1709

Ми надали підтримку для контролю використання Indirect Branch Prediction Barrier (IBPB) у деяких процесорах AMD (ЦП) для зниження ризику CVE-2017-5715, Spectre Variant 2 під час переходу від контексту користувача до контексту ядра. (Докладні відомості див. в статті Рекомендації з архітектури AMD щодо indirect Branch Control і AMD Security Оновлення).

Дотримуйтеся вказівок, наведених у kb 4073119 для Клієнта Windows (ІТ-спеціаліста), щоб увімкнути використання IBPB у деяких процесорах AMD (ЦП) для зниження ризиків Spectre Variant 2 під час переходу від контексту користувача до контексту ядра.

Корпорація Майкрософт робить доступними перевірені оновленнями мікрокоманд Intel навколо Spectre Variant 2 (CVE-2017-5715 "Ін'єкція цільової гілки"). KB4093836 список окремих статей бази знань за версією Windows. Кожне конкретне оновлення KB містить останні доступні оновлення мікрокоманд Intel від ЦП.

Ми пропонуватимемо додаткові оновлення мікрокоманд від Intel для операційної системи Windows, коли вони стануть доступними для корпорації Майкрософт. 

Оновлення операційної системи Windows за березень 2018 р. та пізніші версії

23 березня TechNet Security Research & оборони: тінь КВА: пом'якшення розпаду у Windows

14 березня, Технічний центр безпеки: Умови програми bounty стороннього спекулятивного виконання

13 березня, блог: березень 2018 Безпека у Windows оновлення - розширення наших зусиль для захисту клієнтів

1 березня, блог: Оновлення на Spectre і Meltdown оновлення системи безпеки для пристроїв Windows

Починаючи з березня 2018 року, корпорація Майкрософт випустила оновлення системи безпеки, щоб забезпечити послаблення ризиків для пристроїв під керуванням таких операційних систем Windows на базі x86-процесорів. Користувачам слід інсталювати останні оновлення системи безпеки для операційної системи Windows, щоб скористатися доступним захистом. Ми працюємо над забезпеченням захисту для інших підтримуваних версій Windows, але наразі не маємо розкладу випуску. Перевірте наявність оновлень тут. Докладні відомості див. в статті бази знань, пов'язаній із технічними відомостями, і в розділі "Запитання й відповіді".

Випущено оновлення продукту

Стан

Дата випуску

Канал випуску

KB

Windows 8.1 & Windows Server 2012 R2 – оновлення лише системи безпеки

Випущено

13 березня 2013 р.

WSUS, каталог,

KB4088879

Windows 7 із пакетом оновлень 1 (SP1) & Windows Server 2008 R2 з пакетом оновлень 1 (SP1) – лише оновлення системи безпеки

Випущено

13 березня 2013 р.

WSUS, каталог

KB4088878

Windows Server 2012 – оновлення
лише системи безпеки Windows 8 Embedded Standard Edition – лише оновлення системи безпеки

Випущено

13 березня 2013 р.

WSUS, каталог

KB4088877

Windows 8.1 & Windows Server 2012 R2 – щомісячне зведене оновлення

Випущено

13 березня 2013 р.

WU, WSUS, каталог

KB4088876

Windows 7 SP1 & Windows Server 2008 R2 SP1 – щомісячне зведене оновлення

Випущено

13 березня 2013 р.

WU, WSUS, каталог

KB4088875

Windows Server 2012 – щомісячне зведене оновлення
Windows 8 Embedded Standard Edition – щомісячне зведене оновлення

Випущено

13 березня 2013 р.

WU, WSUS, каталог

KB4088877

Windows Server 2008 SP2

Випущено

13 березня 2013 р.

WU, WSUS, каталог

KB4090450

Починаючи з березня 2018 року, корпорація Майкрософт випустила оновлення системи безпеки, щоб забезпечити послаблення ризиків для пристроїв під керуванням наведених нижче операційних систем Windows на базі x64-процесорів. Користувачам слід інсталювати останні оновлення системи безпеки для операційної системи Windows, щоб скористатися доступним захистом. Ми працюємо над забезпеченням захисту для інших підтримуваних версій Windows, але наразі не маємо розкладу випуску. Перевірте наявність оновлень тут. Докладні відомості див. в статті база знань, пов'язані з технічними відомостями, а також у розділі "Запитання й відповіді".

Випущено оновлення продукту

Стан

Дата випуску

Канал випуску

KB

Windows Server 2012 – оновлення
лише системи безпеки Windows 8 Embedded Standard Edition – лише оновлення системи безпеки

Випущено

13 березня 2013 р.

WSUS, каталог

KB4088877

Windows Server 2012 – щомісячне зведене оновлення
Windows 8 Embedded Standard Edition – щомісячне зведене оновлення

Випущено

13 березня 2013 р.

WU, WSUS, каталог

KB4088877

Windows Server 2008 SP2

Випущено

13 березня 2013 р.

WU, WSUS, каталог

KB4090450

Це оновлення усуває вразливість прав у ядрі Windows у 64-розрядній (x64) версії Windows. Цю вразливість описано в CVE-2018-1038. Користувачі повинні застосувати це оновлення, щоб повністю захиститися від цієї вразливості, якщо їх комп'ютери оновлено на або після січня 2018 року застосовуючи будь-які оновлення, перелічені в цій статті бази знань:

Оновлення ядра Windows для CVE-2018-1038

Це оновлення системи безпеки усуває кілька повідомлень про вразливості в Internet Explorer. Докладні відомості про ці вразливості див. в статті Загальні вразливості та експозиції Корпорації Майкрософт

Випущено оновлення продукту

Стан

Дата випуску

Канал випуску

KB

Internet Explorer 10 – сукупний пакет оновлень для Windows 8 Embedded Standard Edition

Випущено

13 березня 2013 р.

WU, WSUS, каталог

KB4089187

Оновлення операційної системи Windows за лютий 2018 р.

Блог: Windows Analytics тепер допомагає оцінити захист від Spectre і Meltdown

Наведені нижче оновлення системи безпеки забезпечують додатковий захист для пристроїв із 32-розрядними (x86) операційними системами Windows. Корпорація Майкрософт рекомендує користувачам інсталювати оновлення, щойно воно буде доступне. Ми продовжуємо працювати над захистом для інших підтримуваних версій Windows, але наразі не маємо розкладу випуску. Перевірте наявність оновлень тут. 

Нотатка Windows 10 щомісячні оновлення системи безпеки накопичуються щомісяця та завантажуються та інсталюються автоматично з Windows Update. Якщо ви інсталювали попередні оновлення, на пристрій завантажаться та інсталюються лише нові частини. Докладні відомості див. в статті бази знань, пов'язаній із технічними відомостями, і в розділі "Запитання й відповіді".

Випущено оновлення продукту

Стан

Дата випуску

Канал випуску

KB

Windows 10 – версія 1709 / Windows Server 2016 (1709) / IoT Core – покращення

Випущено

31 січня 2018 р.

WU, каталог

KB4058258

Windows Server 2016 (1709) – контейнер сервера

Випущено

13 лютого 2018 р.

Центр Docker

KB4074588

Windows 10 версії 1703 / IoT Core – покращення

Випущено

13 лютого 2018 р.

WU, WSUS, каталог

KB4074592

Windows 10 – версія 1607 / Windows Server 2016 / IoT Core – покращення

Випущено

13 лютого 2018 р.

WU, WSUS, каталог

KB4074590

Windows 10 HoloLens – ос і Оновлення мікропрограм

Випущено

13 лютого 2018 р.

WU, каталог

KB4074590

Windows Server 2016 (1607) – зображення контейнера

Випущено

13 лютого 2018 р.

Центр Docker

KB4074590

Windows 10 версії 1511 / IoT Core – покращення

Випущено

13 лютого 2018 р.

WU, WSUS, каталог

KB4074591

Windows 10 версії RTM – покращення

Випущено

13 лютого 2018 р.

WU, WSUS, каталог

KB4074596

Оновлення операційної системи Windows за січень 2018 р.

Блог: Розуміння впливу на продуктивність spectre і meltdown послаблення ризиків на системах Windows

Починаючи з січня 2018 року, корпорація Майкрософт випустила оновлення системи безпеки, щоб забезпечити послаблення ризиків для пристроїв під керуванням наведених нижче операційних систем Windows на базі x64-процесорів. Користувачам слід інсталювати останні оновлення системи безпеки для операційної системи Windows, щоб скористатися доступним захистом. Ми працюємо над забезпеченням захисту для інших підтримуваних версій Windows, але наразі не маємо розкладу випуску. Перевірте наявність оновлень тут. Докладні відомості див. в статті бази знань, пов'язаній із технічними відомостями, і в розділі "Запитання й відповіді".

Випущено оновлення продукту

Стан

Дата випуску

Канал випуску

KB

Windows 10 – версія 1709 / Windows Server 2016 (1709) / IoT Core – покращення

Випущено

3 січня 2018 р.

WU, WSUS, каталог, колекція зображень Azure

KB4056892

Windows Server 2016 (1709) – контейнер сервера

Випущено

5 січня 2018 р.

Центр Docker

KB4056892

Windows 10 версії 1703 / IoT Core – покращення

Випущено

3 січня 2018 р.

WU, WSUS, каталог

KB4056891

Windows 10 версії 1607 / Windows Server 2016 / IoT Core – покращення

Випущено

3 січня 2018 р.

WU, WSUS, каталог

KB4056890

Windows Server 2016 (1607) – зображення контейнера

Випущено

4 січня 2018 р.

Центр Docker

KB4056890

Windows 10 версії 1511 / IoT Core – покращення

Випущено

3 січня 2018 р.

WU, WSUS, каталог

KB4056888

Windows 10 версії RTM – покращення

Випущено

3 січня 2018 р.

WU, WSUS, каталог

KB4056893

Windows 10 Mobile (збірка ОС 15254.192) – ARM

Випущено

5 січня 2018 р.

WU, каталог

KB4073117

Windows 10 Mobile (збірка ОС 15063.850)

Випущено

5 січня 2018 р.

WU, каталог

KB4056891

Windows 10 Mobile (збірка ОС 14393.2007)

Випущено

5 січня 2018 р.

WU, каталог

KB4056890

Windows 10 HoloLens

Випущено

5 січня 2018 р.

WU, каталог

KB4056890

Windows 8.1 і Windows Server 2012 R2 – оновлення системи безпеки

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056898

Windows Embedded 8.1 Industry Enterprise

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056898

Windows Embedded 8.1 Industry Pro

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056898

Windows Embedded 8.1 Pro

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056898

Windows 8.1 або Windows Server 2012 R2 – щомісячне зведене оновлення

Випущено

8 січня 2018 р.

WU, WSUS, каталог

KB4056895

Windows Embedded 8.1 Industry Enterprise

Випущено

8 січня 2018 р.

WU, WSUS, каталог

KB4056895

Windows Embedded 8.1 Industry Pro

Випущено

8 січня 2018 р.

WU, WSUS, каталог

KB4056895

Windows Embedded 8.1 Pro

Випущено

8 січня 2018 р.

WU, WSUS, каталог

KB4056895

Оновлення системи безпеки для Windows Server 2012

Випущено

WSUS, каталог

Windows Server 2008 SP2

Випущено

WU, WSUS, каталог

Щомісячне зведене оновлення для Windows Server 2012

Випущено

WU, WSUS, каталог

Windows Embedded 8 Standard

Випущено

WU, WSUS, каталог

Windows 7 із пакетом оновлень 1 (SP1) і Windows Server 2008 R2 з пакетом оновлень 1 (SP1) – тільки оновлення системи безпеки

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056897

Windows Embedded Standard 7

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056897

Windows Embedded POSReady 7

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056897

Windows Thin PC

Випущено

3 січня 2018 р.

WSUS, каталог

KB4056897

Windows 7 із пакетом оновлень 1 (SP1) або Windows Server 2008 R2 з пакетом оновлень 1 (SP1) – щомісячне зведене оновлення

Випущено

4 січня 2018 р.

WU, WSUS, каталог

KB4056894

Windows Embedded Standard 7

Випущено

4 січня 2018 р.

WU, WSUS, каталог

KB4056894

Windows Embedded POSReady 7

Випущено

4 січня 2018 р.

WU, WSUS, каталог

KB4056894

Windows Thin PC

Випущено

4 січня 2018 р.

WU, WSUS, каталог

KB4056894

Internet Explorer 11 – сукупне оновлення для Windows 7 із пакетом оновлень 1 (SP1) і Windows 8.1

Випущено

3 січня 2018 р.

WU, WSUS, каталог

KB4056568

9 квітня 2024 року ми опублікували CVE-2022-0001 | Ін'єкція Intel Branch History , яка описує ін'єкцію журналу гілки (BHI), яка є конкретною формою внутрішньо-режиму BTI. Ця вразливість виникає, коли зловмисник може керувати журналом гілок, перш ніж переходити від користувача до режиму нагляду (або з VMX некорений/гість до кореневого режиму). Ця маніпуляція може призвести до того, що предиктор непрямої гілки може вибрати певний запис предиктора для непрямої гілки, а міні-програма розкриття в прогнозованому цільовому об'єкті буде тимчасово виконана. Це може бути можливо, оскільки відповідна історія гілок може містити гілки, прийняті в попередніх контекстах безпеки, і, зокрема, інші режими предиктора.

Дотримуйтеся вказівок, наведених у KB4073119 для Windows Client (IT Pro) і KB4072698 для Windows Server, щоб зменшити вразливості, описані в CVE-2022-0001 | Ін'єкція Intel Branch History.

Ресурси та технічні рекомендації

Залежно від вашої ролі, наведені нижче статті підтримки можуть допомогти вам визначити та зменшити клієнтські та серверні середовища, на які впливають вразливості Spectre і Meltdown.

Microsoft Security Advisory for L1 Terminal Fault (L1TF): MSRC ADV180018, CVE-2018-3615, CVE-2018-3620 і CVE-2018-3646

Дослідження та захист системи безпеки: аналіз і послаблення ризиків обходу спекулятивного магазину (CVE-2018-3639)

Microsoft Security Advisory for Speculative Store Bypass: MSRC ADV180012 і CVE-2018-3639

Microsoft Security Advisory for Rogue System Register Read | Посібник з оновлення системи безпеки для Surface: MSRC ADV180013і CVE-2018-3640

Дослідження та захист системи безпеки: аналіз і послаблення ризиків обходу спекулятивного магазину (CVE-2018-3639)

TechNet Security Research & defense: KVA Тінь: пом'якшення розпаду у Windows

Технічний центр безпеки: умови програми bounty каналу спекулятивного виконання

Блоґ "Досвід Microsoft": оновлення оновлень системи безпеки Spectre і Meltdown для пристроїв Windows

Блоґ Windows для бізнесу: Windows Analytics тепер допомагає оцінити захист від вразливостей Spectre і Meltdown

Блоґ Microsoft Secure: загальні відомості про вплив вразливостей Spectre і Meltdown на системи Windows

Блоґ розробника Edge: послаблення ризиків атак стороннього каналу спекулятивного виконання в Microsoft Edge та Internet Explorer

Блоґ Azure: захист клієнтів Azure від вразливості ЦП

SCCM рекомендації: Додаткові рекомендації щодо пом'якшення вразливостей стороннього каналу спекулятивного виконання

Рекомендації Корпорації Майкрософт:

Intel: Security Advisory

ARM: Security Advisory

AMD: Security Advisory

NVIDIA: Security Advisory

Рекомендації для споживачів: захист пристрою від вразливостей системи безпеки, пов'язаних із мікросхемами

Рекомендації щодо захисту від вірусів: оновлення системи безпеки Windows, випущені 3 січня 2018 р., і антивірусне програмне забезпечення

Рекомендації щодо блокування оновлення системи безпеки ОС Windows ДЛЯ AMD: KB4073707: блок оновлення системи безпеки операційної системи Windows для деяких пристроїв на основі AMD

Оновлення для вимкнення засобу захисту від Spectre, варіант 2: KB4078130: Компанія Intel виявила проблеми перезавантаження мікрокоманд на деяких старих процесорах 

Рекомендації щодо Surface: рекомендації щодо захисту від вразливостей стороннього каналу спекулятивного виконання

Перевірка стану послаблення ризиків стороннього каналу спекулятивного виконання: докладні відомості про Get-SpeculationControlSettings вивід сценарію PowerShell

Рекомендації для ІТ-спеціалістів: Рекомендації для клієнтів Windows для ІТ-фахівців щодо захисту від вразливостей стороннього каналу спекулятивного виконання

Рекомендації щодо сервера: Рекомендації для Windows Server щодо захисту від вразливостей стороннього каналу спекулятивного виконання

Рекомендації сервера щодо несправності терміналу L1: рекомендації Для Windows Server щодо захисту від несправності термінала L1

Рекомендації для розробників: Рекомендації для розробників для спекулятивного обходу магазину

Рекомендації для Hyper-V Server

Azure KB: KB4073235: Хмарний захист Microsoft від вразливостей спекулятивного виконання Side-Channel

Рекомендації щодо Azure Stack: KB4073418: Рекомендації щодо стека Azure для захисту від вразливостей стороннього каналу спекулятивного виконання

Надійність Azure: Портал надійності Azure

SQL Server рекомендації: KB4073225: SQL Server Рекомендації щодо захисту від вразливостей стороннього каналу спекулятивного виконання

Посилання на виробників пристроїв OEM і Server для оновлення для захисту від вразливостей Spectre і Meltdown

Щоб усунути ці вразливості, потрібно оновити обладнання та програмне забезпечення. Щоб отримати відповідні оновлення мікропрограми (мікрокоманд), зверніться до виробника пристрою за наведеними нижче посиланнями.

Щоб дізнатися про оновлення мікропрограми (мікрокоманд), зверніться до виробника пристрою за наведеними нижче посиланнями. Вам доведеться інсталювати оновлення операційної системи та мікропрограми (мікрокоманд) для всіх доступних засобів захисту.

Виробники пристроїв

Посилання на доступність мікрокоманд

Acer

Вразливості системи безпеки Meltdown і Spectre

Asus

ASUS Update on Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method

Dell

Вразливості meltdown і Spectre

Epson

Вразливості ЦП (атаки з боку каналу)

Fujitsu

Обладнання ЦП вразливе до атак з боку каналу (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HP

ПІДТРИМКА ЗВ'ЯЗКУ - БЮЛЕТЕНЬ БЕЗПЕКИ

Lenovo

Читання привілейованої пам'яті за допомогою бокового каналу

LG

Отримання довідки з продуктів & підтримки

NEC

Про відповідь на вразливість процесора (розтоплення, спектр) в наших продуктах

Panasonic

Відомості про безпеку вразливості спекулятивного виконання та непрямий метод аналізу каналу прогнозування гілки

Samsung

Оголошення про оновлення програмного забезпечення intel CPUs

Surface

Рекомендації для Surface щодо захисту від вразливостей стороннього каналу спекулятивного виконання

Toshiba

Intel, AMD & вразливості системи безпеки методу аналізу для microsoft Speculative Execution та Indirect Branch Prediction Side Channel Analysis (2017)

Vaio

Про вразливість підтримки для бічного аналізу каналу

Виробники обладнання для серверів

Посилання на доступність мікрокоманд

Dell

Вразливості meltdown і Spectre

Fujitsu

Обладнання ЦП вразливе до атак з боку каналу (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)

HPE

Оповіщення про вразливість системи безпеки корпоративного продукту Hewlett Packard

Huawei

Повідомлення системи безпеки – заява про розкриття медіа вразливостей системи безпеки в дизайні архітектури ЦП Intel

Lenovo

Читання привілейованої пам'яті за допомогою бокового каналу

Запитання й відповіді

Вам потрібно буде дізнатися у виробника пристрою про оновлення мікропрограми (мікрокоманд). Якщо виробника пристрою немає в таблиці, зверніться до нього безпосередньо.

Оновлення для пристроїв Microsoft Surface доступні користувачам через Windows Update. Список доступних оновлень мікропрограм пристрою Surface (мікрокоманд) див. в статті kb 4073065.

Якщо ваш пристрій не належить до корпорації Майкрософт, застосуйте оновлення мікропрограм від виробника пристрою. Щоб отримати додаткові відомості, зверніться до виробника пристрою.

Усунення вразливості обладнання за допомогою оновлення програмного забезпечення є значними проблемами та послабленням ризиків для старіших операційних систем і може потребувати масштабних архітектурних змін. Ми продовжуємо працювати з виробниками уражених мікросхем, щоб дослідити найкращий спосіб послаблення ризиків. Це може бути надано в майбутньому оновленні. Заміна старіших пристроїв під керуванням цих старіших операційних систем, а також оновлення антивірусного програмного забезпечення має вирішити решту ризиків.

Примітки.: 

  • Продукти, для яких зараз не надається базова та розширена підтримка, не отримуватимуть ці оновлення системи. Рекомендуємо користувачам оновити систему до підтримуваної версії. 

  • Атаки стороннього каналу спекулятивного виконання експлуатують поведінку та функціональність ЦП. Виробники ЦП повинні спочатку визначити, які процесори можуть бути під загрозою, а потім сповістити корпорацію Майкрософт. У багатьох випадках відповідні оновлення операційної системи також знадобляться, щоб забезпечити користувачам комплексний захист. Ми рекомендуємо постачальникам Windows CE, які усвідомлюють безпеку, працювати з виробником мікросхем, щоб зрозуміти вразливості та застосовні послаблення ризиків.

  • Оновлення не надаватимуться для наведених далі платформ.

    • Операційні системи Windows, які наразі не підтримуються або обслуговування яких завершується у 2018 році

    • Системи на базі Windows XP, зокрема WES 2009 і POSReady 2009


Хоча на системи на основі Windows XP впливають продукти, корпорація Майкрософт не видає оновлення для них, оскільки комплексні архітектурні зміни, які будуть необхідні, поставлять під загрозу стабільність системи та спричиняють проблеми сумісності програм. Рекомендуємо користувачам, для яких важлива безпека, оновити ОС до новішої підтримуваної версії, щоб іти в ногу з мінливим ландшафтом загроз порушення безпеки та користуватися перевагами більш надійного захисту, які надають нові операційни системи.

Оновлення для Windows 10 для HoloLens доступні клієнтам HoloLens через Windows Update.

Після застосуванняоновлення Безпека у Windows за лютий 2018 р. користувачам HoloLens не потрібно виконувати жодних додаткових дій, щоб оновити мікропрограму пристрою. Ці пом'якшення також будуть включені в усі майбутні випуски Windows 10 для HoloLens.

Щоб отримати додаткові відомості, зверніться до виробника оригінального обладнання.

Щоб ваш пристрій був повністю захищений, слід інсталювати останні оновлення системи безпеки операційної системи Windows для свого пристрою та відповідні оновлення мікропрограм (мікрокоманд) від виробника пристрою. Ці оновлення повинні бути доступні на веб-сайті виробника пристрою. Спочатку слід інсталювати оновлення антивірусного програмного забезпечення. Оновлення операційної системи і мікропрограм можна інсталювати в будь-якому порядку.

Щоб усунути цю вразливість, потрібно оновити обладнання та програмне забезпечення. Для більш комплексного захисту вам також доведеться інсталювати відповідні оновлення мікропрограми (мікрокоманд) від виробника пристрою. Рекомендуємо вам підтримувати свої пристрої в актуальному стані, щомісяця інсталюючи оновлення системи безпеки.

У кожному оновленні функцій Windows 10 ми вбудуємо в операційну систему найновіші технології безпеки, забезпечуючи глибокі функції захисту, які перешкоджають впливу всіх класів зловмисних програм на ваш пристрій. Випуск нових функцій запланований двічі на рік. У кожному щомісячному покращенні якості ми додаємо ще один рівень безпеки, який відстежує нові та змінює тенденції в зловмисних програмах, щоб зробити найновіші системи безпечнішими в умовах загроз, що змінюються та розвиваються.

Корпорація Майкрософт зняла перевірку сумісності av для оновлень системи безпеки Windows для підтримуваних версій пристроїв Windows 10, Windows 8.1 і Windows 7 із пакетом оновлень 1 (SP1) через Windows Update. 

Рекомендації:

  • Переконайтеся, що на ваших пристроях інстальовано останні оновлення системи безпеки від корпорації Майкрософт і виробника обладнання. Докладні відомості про те, як підтримувати пристрій в актуальному стані, див. в статті Windows Update: запитання й відповіді.

  • Продовжуйте проявляти розумну обережність під час відвідування веб-сайтів невідомого походження та не залишайтеся на сайтах, яким не довіряєте. Корпорація Майкрософт рекомендує всім користувачам захистити свої пристрої, запустивши підтримувану антивірусну програму. Користувачі також можуть скористатися вбудованим захистом від вірусів: Захисником Windows для пристроїв під керуванням Windows 10 або Microsoft Security Essentials для пристроїв під керуванням Windows 7. Ці рішення сумісні в тих випадках, коли користувачі не можуть інсталювати або запустити антивірусне програмне забезпечення.

Щоб уникнути негативного впливу на пристрої клієнтів, оновлення системи безпеки Windows, випущені в січні або лютому, пропонуються не всім клієнтам. Докладні відомості див. в статті бази знань Майкрософт 4072699

Компанія Intel повідомила про проблеми , які впливають на нещодавно випущений мікрокоманд, призначений для вирішення Spectre Variant 2 (CVE-2017-5715 – "Ін'єкція цільової гілки"). Зокрема, компанія Intel зазначила, що цей мікрокоманд може призвести до "вище, ніж очікувалося, перезавантаження та іншої непередбачуваної поведінки системи", а також, що такі ситуації можуть призвести до "втрати даних або пошкодження".  Наш досвід полягає в тому, що нестабільність системи може за певних обставин призвести до втрати даних або пошкодження. 22 січня компанія Intel рекомендувала користувачам припинити розгортання поточної версії мікрокоманд на процесорах, на яких це стосується, під час додаткового тестування оновленого рішення. Ми розуміємо, що компанія Intel продовжує досліджувати потенційний вплив поточної версії мікрокоманд, і рекомендуємо клієнтам постійно переглядати свої рекомендації, щоб повідомити про свої рішення.

Коли Компанія Intel тестує, оновлює та розгортає новий мікрокоманд, ми робимо доступними застаріле оновлення (OOB), kb 4078130, яке спеціально вимикає лише засіб захисту від CVE-2017-5715 – "Ін'єкція цільової гілки". Під час тестування було знайдено це оновлення, щоб запобігти описаній поведінці. Повний список пристроїв див. в посібнику з перегляду мікрокоманд від Intel. Це оновлення стосується Windows 7 (SP1), Windows 8.1 та всіх версій Windows 10 для клієнта та сервера. Якщо ви використовуєте пристрій, який впливає, це оновлення можна застосувати, завантаживши його з веб-сайту каталогу Microsoft Update. Застосування цього корисного навантаження спеціально вимикає лише засіб захисту від CVE-2017-5715 – "Ін'єкція цільової гілки". 

Станом на 25 січня немає відомих повідомлень про те, що цей Spectre Variant 2 (CVE-2017-5715) використовувався для атаки на клієнтів. Ми радимо, якщо це доречно, користувачам Windows повторно ввімкнути засіб захисту від CVE-2017-5715, коли Intel повідомляє, що цю непередбачувану поведінку системи вирішено для вашого пристрою.

Ні. Оновлення лише системи безпеки не сукупні. Залежно від версії операційної системи, що використовується, потрібно інсталювати всі випущені оновлення лише системи безпеки, щоб захиститися від цих вразливостей. Наприклад, якщо ви використовуєте Windows 7 для 32-розрядних систем на ураженому ЦП Intel, потрібно інсталювати кожне оновлення лише системи безпеки, починаючи з січня 2018 року. Радимо інсталювати ці оновлення лише системи безпеки в порядку випуску.
 
Примітка Попередня версія цього запитання й відповідей неправильно заявила, що оновлення лише системи безпеки за лютий включало виправлення системи безпеки, випущені в січні. Насправді, це не так.

Ні. Оновлення системи безпеки 4078130 було конкретним виправленням для запобігання непередбачуваній поведінці системи, проблемам продуктивності та несподіваним перезапускам після інсталяції мікрокоманд. Застосування лютневих оновлень системи безпеки в операційних системах клієнта Windows забезпечує всі три послаблення ризиків. В операційних системах Windows Server все одно потрібно ввімкнути послаблення ризиків після відповідного тестування. Докладні відомості див. в статті бази знань Майкрософт 4072698 .

AmD нещодавно оголосила, що вони почали випускати мікрокоманд для нових платформ ЦП навколо Spectre Variant 2 (CVE-2017-5715 "Ін'єкція цільової гілки"). Докладні відомості див. в статті AmD Security Оновлення та AMD Whitepaper: Рекомендації з архітектури щодо indirect Branch Control. Вони доступні в каналі мікропрограмИ виробника оригінального обладнання. 

Компанія Intel нещодавно оголосила про завершення своїх перевірок і почала випускати мікрокоманд для нових платформ ЦП. Корпорація Майкрософт робить доступними перевірені оновленнями мікрокоманд Intel навколо Spectre Variant 2 (CVE-2017-5715 "Ін'єкція цільової гілки"). KB 4093836 містить певні статті бази знань за версією Windows. Кожен окремий KБ містить доступні оновлення мікрокоманд Intel, упорядковані за типом ЦП.

Корпорація Майкрософт робить доступними перевірені оновленнями мікрокоманд Intel навколо Spectre Variant 2 (CVE-2017-5715 "Ін'єкція цільової гілки"). Щоб отримати останні оновлення мікрокоманд Intel через Windows Update, клієнти повинні інсталювати мікрокоманд Intel на пристроях з операційною системою Windows 10 до оновлення Windows 10 за квітень 2018 р. (версія 1803).

Оновлення мікрокоманд також доступне безпосередньо з каталогу оновлення, якщо його не було інстальовано на пристрої до оновлення системи. Мікрокоманд Intel доступний через Windows Update, WSUS або Каталог Microsoft Update. Докладні відомості та інструкції щодо завантаження див. в статті kb 4100347.

Докладні відомості див. в розділах "Рекомендовані дії" та "Запитання й відповіді" в ADV180012 | Рекомендації Корпорації Майкрософт щодо спекулятивного обходу магазину.

Щоб перевірити стан SSBD, сценарій Get-SpeculationControlSettings PowerShell оновлено для виявлення уражених процесорів, стану оновлень операційної системи SSBD та стану мікрокоманд процесора( якщо це можливо). Докладні відомості та отримання сценарію PowerShell див. в статті KB4074629.

13 червня 2018 року було оголошено й призначено CVE-2018-3665 стороннє спекулятивне виконання, відоме як Lazy FP State Restore. Для відновлення FP Lazy Restore не потрібні параметри конфігурації (реєстру).

Докладні відомості про цю вразливість і рекомендовані дії див. в розділі Рекомендації з безпеки: ADV180016 | Рекомендації Корпорації Майкрософт щодо відновлення стану ледача FP

ПриміткаДля відновлення FP Lazy Restore не потрібні параметри конфігурації (реєстру).

Bounds Check Bypass Store (BCBS) було розкрито 10 липня 2018 року та призначено CVE-2018-3693. Ми вважаємо, що BCBS належить до того самого класу вразливостей, що й обхід перевірки меж (варіант 1). Наразі нам не відомо про екземпляри BCBS у нашому програмному забезпеченні, але ми продовжуємо дослідження цього класу вразливості та працюватимемо з галузевими партнерами, щоб випустити послаблення ризиків у міру необхідності. Ми продовжуємо заохочувати дослідників надсилати будь-які відповідні висновки до програми щедрості каналу спекулятивного виконання Корпорації Майкрософт, включаючи будь-які експлуатувані екземпляри BCBS. Розробники програмного забезпечення мають переглянути рекомендації для розробників, які було оновлено для BCBS на https://aka.ms/sescdevguide.

14 серпня 2018 р. було оголошено про несправність терміналу L1 (L1TF) і призначено кілька CVEs. Ці нові вразливості стороннього каналу спекулятивного виконання можуть бути використані для читання вмісту пам'яті через надійну межу і, якщо вони експлуатуються, можуть призвести до розкриття інформації. Існує кілька векторів, за допомогою яких зловмисник може викликати вразливості залежно від настроєного середовища. L1TF впливає на процесори Intel® Core® та процесори Intel® Xeon®.

Щоб отримати додаткові відомості про цю вразливість і детальне подання сценаріїв, на які впливає проблема, зокрема підхід корпорації Майкрософт до зниження ризиків L1TF, див. такі ресурси:

Клієнти Microsoft Surface: Користувачам, які використовують Microsoft Surface і продукти Surface Book, потрібно дотримуватися вказівок для клієнта Windows, наведених у розділі "Рекомендації з безпеки: ADV180018 | Рекомендації Microsoft щодо зменшення варіанту L1TF. Докладні відомості про оновлення мікрокоманд і доступність оновлень мікрокоманд див. в статті бази знань Microsoft 4073065 .

Клієнти Microsoft Hololens: Microsoft HoloLens не впливає на L1TF, оскільки не використовує процесор Intel, на який впливає проблема.

Кроки, необхідні для вимкнення Hyper-Threading відрізнятимуться від виробника оригінального обладнання до виробника оригінального обладнання, але зазвичай входять до складу BIOS або засобів налаштування мікропрограми та конфігурації.

Клієнти, які використовують 64-розрядні процесори ARM, мають перевірити підтримку мікропрограми виробника оригінального обладнання пристрою, оскільки для захисту операційної системи ARM64, які пом'якшують CVE-2017-5715 – ін'єкція цільової гілки (Spectre, варіант 2) потребує останнього оновлення мікропрограми від виробників оригінального обладнання пристрою.

Докладні відомості про цю вразливість див. в Посібнику з безпеки Microsoft: CVE-2019-1125 | Вразливість розкриття інформації ядра Windows.

Нам не відомо про вразливість розкриття цієї інформації, яка впливає на інфраструктуру хмарних служб.

Щойно нам стало відомо про цю проблему, ми швидко працювали над її вирішенням і випуском оновлення. Ми наполегливо віримо в тісні партнерські відносини як з дослідниками, так і з галузевими партнерами, щоб зробити клієнтів більш захищеними, і не опублікували деталі до вівторка, 6 серпня, відповідно до узгодженої практики розкриття вразливостей.

Посилання

Корпорація Майкрософт надає контактну інформацію від сторонніх постачальників, щоб допомогти вам знайти додаткову інформацію про цю статтю. Ці відомості можуть змінюватися без попередження. Корпорація Майкрософт не гарантує точність контактної інформації сторонніх постачальників.

Потрібна додаткова довідка?

Потрібні додаткові параметри?

Ознайомтеся з перевагами передплати, перегляньте навчальні курси, дізнайтесь, як захистити свій пристрій тощо.

Спільноти допомагають ставити запитання й відповідати на них, надавати відгуки та дізнаватися думки висококваліфікованих експертів.

Чи ця інформація була корисною?

Наскільки ви задоволені якістю мови?
Що вплинуло на ваші враження?
Натиснувши кнопку "Надіслати", ви надасте свій відгук для покращення продуктів і служб Microsoft. Ваш ІТ-адміністратор зможе збирати ці дані. Декларація про конфіденційність.

Дякуємо за відгук!

×