Перейти до основного
Підтримка
Вхід

Windows клієнт інструкції для фахівців з інформаційних технологій для захисту від спекулятивних виконання стороні каналу вразливості

Рекомендовані дії

Клієнти, слід вжити такі дії, щоб захистити від уразливості:

  1. Застосувати всі доступні оновлення операційної системи Windows, зокрема щомісячні оновлення системи безпеки Windows.

  2. Інсталюйте оновлення застосовується мікропрограми (мікрокоманд), що надається виробником пристрою.

  3. Оцінити ризик для вашого середовища, залежно від інформації, яка надається на Microsoft Security рекомендації: ADV180002, ADV180012, ADV190013 та відомості, які надаються в цій статті бази знань.

  4. Вжити заходів за необхідності, за допомогою рекомендації та розділ реєстру відомості, які надаються в цій статті бази знань.

Зверніть увагу Поверхня клієнти отримають оновлення мікрокоманд, за допомогою служби Windows Update. Список останні оновлення мікропрограми (мікрокоманд) поверхні пристрою, див. KB 4073065.

Зменшення параметрів для клієнтів Windows

Рекомендації з безпеки, ADV180002, ADV180012та ADV190013 , надають відомості про ризик, який створює ці дефекти, і вони допомагають визначити стан за промовчанням пом'якшення для Windows клієнтські системи. Наведена нижче таблиця підсумовує вимогу мікрокоманд ЦП і стан за промовчанням пом'якшення, клієнти Windows.

CVE

Вимагає мікрокоманд процесора/прошивки?

Зменшення стану за промовчанням

CVE-2017-5753

Ні

Увімкнено за замовчуванням (опція не відключати)

Будь ласка, зверніться до ADV180002 для отримання додаткової інформації.

CVE-2017-5715

Так

Увімкнено за умовчанням. Користувачі систем на базі процесорів AMD повинні бачити FAQ #15 і користувачі ARM процесори повинні побачити FAQ #20 на ADV180002 для додаткових дій і ця стаття бази знань для відповідних параметрів розділу реєстру.

Зверніть увагу "Retpoline" увімкнуто за промовчанням для пристроїв під керуванням Windows 10 1809 або новішої версії, якщо ввімкнуто привид варіант 2 (CVE-2017-5715). Для отримання додаткової інформації, навколо "retpoline", дотримуйтесь інструкцій впом'якшення привид варіант 2 з retpoline на блозі Windows Post.

CVE-2017-5754

Ні

Включений за замовчуванням

Будь ласка, зверніться до ADV180002 для отримання додаткової інформації.

CVE-2018-3639

Intel: так AMD: немає Рука: так

Intel і AMD: вимкнуто за замовчуванням. Переглянути ADV180012 для отримання додаткових відомостей і цю статтю бази знань, для відповідних параметрів розділу реєстру.

ARM: увімкнено за замовчуванням без можливості відключення.

CVE-2018-11091

Intel: так

Увімкнено за умовчанням.

Переглянути ADV190013 для отримання додаткових відомостей і цю статтю бази знань, для відповідних параметрів розділу реєстру.

CVE-2018-12126

Intel: так

Увімкнено за умовчанням.

Переглянути ADV190013 для отримання додаткових відомостей і цю статтю бази знань, для відповідних параметрів розділу реєстру.

CVE-2018-12127

Intel: так

Увімкнено за умовчанням.

Переглянути ADV190013 для отримання додаткових відомостей і цю статтю бази знань, для відповідних параметрів розділу реєстру.

CVE-2018-12130

Intel: так

Увімкнено за умовчанням.

Переглянути ADV190013 для отримання додаткових відомостей і цю статтю бази знань, для відповідних параметрів розділу реєстру.

CVE-2019-11135

Intel: так

Увімкнено за умовчанням.

Переглянути CVE-2019-11135 , щоб отримати додаткові відомості і цю статтю бази знань, для відповідних параметрів розділу реєстру.

Зверніть увагу Увімкнення пом'якшення, які за промовчанням може вплинути на продуктивність. Фактичний вплив на продуктивність залежить від кількох факторів, наприклад, конкретного чіпсета в пристрої та виконання завдань, які працюють.

Параметри реєстру

Ми надаємо такі відомості реєстру, щоб увімкнути пом'якшення, які не ввімкнуто за промовчанням, як описано в безпеки, рекомендації ADV180002 та ADV180012. Крім того, ми надаємо Параметри розділу реєстру для користувачів, які хочуть вимкнути пом'якшення, які пов'язані з CVE-2017-5715 та CVE-2017-5754 для клієнтів Windows.

Важливе значення Цей розділ, метод або завдання містять кроки, які повідомляють, як змінити реєстр. Однак, серйозні проблеми можуть виникнути, якщо змінити реєстр неправильно. Таким чином, переконайтеся, що ви виконайте наведені нижче дії ретельно. Для додаткового захисту, резервну копію реєстру, перш ніж вносити зміни. Після цього можна відновити реєстр, якщо виникне проблема. Щоб отримати додаткові відомості про резервне копіювання та відновлення реєстру, зверніться до такої статті в базі знань Microsoft Knowledge Base:

як 322756 резервного копіювання та відновлення реєстру в ОС Windows

Керування пом'якшення для CVE 2017-5715 (привид варіант 2) і CVE-2017-5754 (криза)

Важлива Примітка Retpoline увімкнуто за промовчанням на Windows 10, версія 1809 пристроїв, якщо привид, варіант 2 (CVE, 2017-5715) увімкнуто. Увімкнення Retpoline на останню версію Windows, 10 може підвищити продуктивність на пристроях під керуванням Windows 10, версія 1809 для привид варіант 2, особливо на старих процесорів.

Щоб увімкнути пом'якшення за промовчанням для CVE-2017-5715 (привид варіант 2) і CVE-2017-5754 (криза)

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

Перезавантажте комп'ютер, щоб зміни набрали сили.

Щоб вимкнути пом'якшення для CVE-2017-5715 (привид варіант 2) і CVE-2017-5754 (криза)

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

Перезавантажте комп'ютер, щоб зміни набрали сили.

Зверніть увагу Значення 3 є точним для FeatureSettingsOverrideMask для обох параметрів "Увімкнути" та "вимкнути". (Див. розділ "FAQ", щоб отримати додаткові відомості про розділи реєстру.)

Керування потоків, для CVE-2017-5715 (привид варіант 2)

Щоб вимкнути пом'якшення для CVE-2017-5715 (привид варіант 2) :

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

Перезавантажте комп'ютер, щоб зміни набрали сили.

Щоб увімкнути пом'якшення за промовчанням для CVE-2017-5715 (ПРИВИД варіант 2) і CVE-2017-5754 (криза):

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

Перезавантажте комп'ютер, щоб зміни набрали сили.

AMD та ARM процесорів лише: Увімкнення повного потоків для CVE-2017-5715 (привид варіант 2)

За промовчанням захист від користувача до ядра для CVE-2017-5715 вимкнуто для процесорів AMD та ARM. Користувачі, потрібно ввімкнути потоків, щоб отримати додаткові захисту для CVE, 2017-5715. Для отримання додаткової інформації дивіться FAQ #15 в ADV180002 для процесорів AMD і FAQ #20 в ADV180002 для ARM процесорів.

Увімкнення захисту користувачів до ЯДРА AMD та ARM процесори, разом з іншими захисту для CVE, 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Перезавантажте комп'ютер, щоб зміни набрали сили.

Керування пом'якшення, для CVE-2018-3639 (спекулятивного сховища обхід), CVE-2017-5715 (привид варіант 2) і CVE-2017-5754 (криза)

Щоб увімкнути пом'якшення, для CVE-2018-3639 (спекулятивного сховища обхід), за промовчанням пом'якшення для CVE-2017-5715 (привид варіант 2) і CVE-2017-5754 (криза):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Перезавантажте комп'ютер, щоб зміни набрали сили.

Примітка: Процесори AMD не вразливі для CVE-2017-5754 (криза). Цей розділ реєстру використовується в системах з процесорами AMD, щоб увімкнути пом'якшення за промовчанням для CVE-2017-5715 процесорів AMD та потоків для CVE-2018-3639.

Вимкнення пом'якшення для CVE-2018-3639 (спекулятивного сховища обхід) * і * пом'якшення для CVE-2017-5715 (привид варіант 2) і CVE-2017-5754 (криза)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Перезавантажте комп'ютер, щоб зміни набрали сили.

Процесори AMD лише: Увімкнення повного потоків для CVE-2017-5715 (привид варіант 2) і CVE 2018-3639 (спекулятивних сховища обхід)

За промовчанням захист від користувача до ядра CVE 2017-5715 вимкнуто для процесорів AMD. Користувачі, потрібно ввімкнути потоків, щоб отримати додаткові захисту для CVE, 2017-5715.  Докладніші відомості наведено в розділі FAQ #15 у ADV180002.

Увімкнути захист від користувача до ядра ПРОЦЕСОРИ AMD разом з іншими захисту для CVE, 2018, 2017-5715 та захисту для CVE, 2018-3639 (спекулятивного сховища обхід):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Перезавантажте комп'ютер, щоб зміни набрали сили.

Керувати розширеннями Intel® транзакційні синхронізації (Intel® TSX) транзакції Асинхронне переривання вразливості (CVE-2019-11135) і Мікроархітектурні даних вибірка (CVE-2018-11091, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130) разом із Привид (CVE-2017-5753 & CVE-2017-5715) і краху (CVE-2017-5754) варіанти, у тому числі спекулятивних сховища обхід вимкнути (SSBD) (CVE-2018-3639) а також L1 терміналів вини (L1TF) (CVE, 2018-3615, CVE, 2018-3620 та CVE-2018-3646)

Щоб увімкнути пом'якшення, для Intel® транзакцій синхронізації (Intel® TSX) транзакції Асинхронне перервати дефект(CVE-2019-11135) і мікроархітектурні даних вибірка ( CVE 2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) разом з привид (CVE-2017-5753 & CVE-2017-5715) і краху (CVE-2017-5754) варіанти, включаючи спекулятивного обхід сховища вимкнути (ssbd) ( CVE 2018-3639) а також L1 терміналів вини (L1TF) (CVE 2018-3615, CVE-2018-3620 та CVE-2018-3646), без відключення гіпер-потоків:

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ 72 REG_DWORD керування

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

Якщо функція Hyper-V інстальовано, додайте такий параметр реєстру:

REG Add "HKEY_LOCAL_MACHINE \ програмне Забезпеченн\mic1,0 REG_SZ Ft\frd\windows \ Windows/версія/версія \ віртуалізація

Якщо хост-Hyper-V і оновлення мікропрограми були застосовані: Повністю закрили всі віртуальні машини. Це дає змогу, пов'язані з мікропрограми потоків, які застосовуються на хості, перш ніж на віртуальних машин запущено. Таким чином, віртуальні машини також оновлюються під час перезапуску.

Перезавантажте комп'ютер, щоб зміни набрали сили.

Щоб увімкнути пом'якшення, для Intel® транзакцій синхронізації (Intel® TSX) транзакції Асинхронне перервати дефект(CVE-2019-11135) і мікроархітектурні даних вибірка ( CVE 2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) разом з привид (CVE-2017-5753 & CVE-2017-5715) і краху (CVE-2017-5754) варіанти, включаючи спекулятивного обхід сховища вимкнути (ssbd) ( CVE 2018-3639) а також L1 терміналів вини (L1TF) (CVE-2018-3615, CVE-2018-3620 та CVE-2018-3646) з Hyper-потоків, вимкнуто:

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ 8264 REG_DWORD керування

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

Якщо функція Hyper-V інстальовано, додайте такий параметр реєстру:

REG Add "HKEY_LOCAL_MACHINE \ програмне Забезпеченн\mic1,0 REG_SZ Ft\frd\windows \ Windows/версія/версія \ віртуалізація

 

Якщо хост-Hyper-V і оновлення мікропрограми були застосовані: Повністю закрили всі віртуальні машини. Це дає змогу, пов'язані з мікропрограми потоків, які застосовуються на хості, перш ніж на віртуальних машин запущено. Таким чином, віртуальні машини також оновлюються під час перезапуску.

Перезавантажте комп'ютер, щоб зміни набрали сили.

Щоб вимкнути пом'якшення для Intel® транзакцій синхронізації (Intel® TSX) транзакції Асинхронне перервати дефект (CVE-2019-11135) і мікроархітектурні даних вибірка ( CVE 2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ), разом із привид (CVE-2017-5753 & CVE-2017-5715) і краху (CVE-2017-5754) варіанти, включаючи спекулятивні обхід сховища вимкнути (ssbd) ( CVE 2018-3639) а також L1 терміналів вини (L1TF) (CVE 2018-3615, CVE, 2018-3620 та CVE-2018-3646):

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

REG Add "HKEY_LOCAL_MACHINE \Demrootenteft\prd\ REG_DWORD керування

Перезавантажте комп'ютер, щоб зміни набрали сили.

Перевірка, чи ввімкнуто захист

Щоб допомогти клієнтам перевірити, чи ввімкнено захист, ми опублікували сценарій PowerShell, який клієнти можуть запускати в їхніх системах. Інсталюйте та запустіть сценарій, виконавши наведені нижче команди.

Перевірка PowerShell за допомогою галереї PowerShell (Windows Server 2016 або WMF 5.0/5.1)

Встановити модуль PowerShell:

PS > Установка-модуль керування спекулянта

Запустіть модуль PowerShell, щоб перевірити, чи ввімкнуто захист:

PS > # Зберегти поточну політику виконання, щоб її можна було скинути

PS > $SaveExecutionPolicy = Get-виконання політики

PS > набір-виконання політики Пульсз-сфера поточний користувач

PS > імпортно-Модульуванняуправління

PS > Налаштування контролю

PS > # скинути політику виконання до початкового стану

PS > Set-виконання політики $SaveExecutionPolicy область поточний користувач

 

Перевірка PowerShell за допомогою завантаження з TechNet (попередні версії операційної системи та попередніх версій WMF)

Інсталюйте модуль PowerShell з TechNet Крикрицентр:

Перейти до https://AKA.MS/SpeculationControlPS

Завантажити елемент керування. zip до локальної папки.

Витягніть вміст до локальної папки, наприклад C:\ADM18002

Запустіть модуль PowerShell, щоб перевірити, чи ввімкнуто захист:

Запустіть PowerShell, потім (за допомогою попереднього прикладу) скопіюйте та виконайте такі команди:

PS > # Зберегти поточну політику виконання, щоб її можна було скинути

PS > $SaveExecutionPolicy = Get-виконання політики

PS > набір-виконання політики Пульсз-сфера поточний користувач

PS > CD C:\adm18002\demloutкерування

PS > імпортний модуль .\Footкерування дозволами

PS > Налаштування контролю

PS > # скинути політику виконання до початкового стану

PS > Set-виконання політики $SaveExecutionPolicy область поточний користувач

Докладні пояснення виводу сценарію PowerShell, перегляньте статтю бази знань 4074629.

Запитання й відповіді

Мікрокоманд, доставляється через оновлення мікропрограми. Клієнти повинні перевіряти їх з ПРОЦЕСОРОМ (чіпсетом) і виробниками пристроїв на наявність відповідних оновлень безпеки прошивки для свого конкретного пристрою, включаючи інструкції з перегляду мікрокомандIntel.

Вирішення апаратних вразливостей через оновлення програмного забезпечення представляє важливі проблеми. Крім того, пом'якшення для старіших операційних систем вимагають великих архітектурних змін. Ми працюємо з проблемною виробники мікросхем, щоб визначити кращий спосіб забезпечити пом'якшення, які можуть бути доставлені в майбутніх оновлень.

Оновлення для Microsoft Surface пристроїв буде доставлено клієнтам через службу Windows Update разом із оновлення для операційної системи Windows. Список доступних оновлень мікропрограми (мікрокоманд) поверхні пристрою див., KB 4073065.

Якщо ваш пристрій не від корпорації Майкрософт, застосуйте прошивку від виробника пристрою. Для отримання додаткових відомостей зверніться до виробника пристрою OEM.

У лютому і березні 2018 корпорація Майкрософт випустила додатковий захист для деяких систем на базі процесорів x86. Щоб отримати додаткові відомості див . KB 4073757 та Microsoft Security консультативної ADV180002.

Оновлення до Windows 10 для HoloLens доступні для HoloLens клієнтів за допомогою служби Windows Update.

Після застосування лютого 2018 оновлення системи безпеки Windows, HoloLens клієнти не повинні приймати будь-які додаткові дії для оновлення пристрою прошивки. Ці пом'якшення також буде включено до всіх майбутніх випусків Windows 10 для HoloLens.

Ні. Лише оновлення безпеки не є сукупними. Залежно від версії операційної системи, інстальованої на комп'ютері, вам доведеться інсталювати щомісяця безпеки лише оновлення, які будуть захищені від цих вразливостей. Наприклад, якщо використовується ОС Windows 7 для 32-розрядних систем на проблемному ПРОЦЕСОРІ Intel, потрібно інсталювати всі оновлення лише для системи безпеки. Корпорація Майкрософт рекомендує, інсталювати ці оновлення безпеки лише в порядку, випуск.

Примітка ПОПЕРЕДНЮ версію цього FAQ неправильно заявив, що оновлення безпеки лише в лютому включені виправлення безпеки, випущені в січні. Насправді, це не так.

Ні. Оновлення системи безпеки 4078130 було конкретне виправлення для запобігання непередбачуваної поведінки системи, проблеми з продуктивністю та/або неочікувані перезавантаження після інсталяції мікрокоманд. Застосування лютого оновлення безпеки на операційних системах Windows Client дозволяє всі три пом'якшення.

Intelнещодавно оголосила, що вони завершили свої перевірки і почав випускати МІКРОКОМАНД для нових платформ процесора. Корпорація Майкрософт робить доступними оновлення мікрокоманд Intel, навколо привид варіант 2 (CVE-2017-5715 "гілку цільового ін'єкцій"). KB 4093836 містить список певних статей бази знань, версія Windows. Кожен конкретний KB, містить доступні оновлення мікрокоманд Intel, ЦП.

Цю проблему вирішено в KB 4093118.

AMD нещодавно оголосила , що вони почали випускати МІКРОКОМАНД для нових платформ процесорів навколо ПРИВИД варіант 2 (CVE-2017-5715 "гілку цільового ін'єкцій"). Щоб отримати додаткові відомості зверніться до AMD оновлення безпеки і AMD документ: рекомендації щодо архітектури, навколо непрямі керування гілку. Вони доступні з OEM мікропрограми каналу.

Ми робимо доступні оновлення Intel перевірити мікрокоманд навколо привид варіант 2 (CVE-2017-5715 "гілку цільового ін'єкцій "). Для отримання останніх оновлень мікрокоманд Intel через службу Windows Update, клієнти повинні мати встановлений Intel мікрокоманд на пристроях під управлінням операційної системи Windows 10 до оновлення до Windows 10 квітня 2018 оновлення (версія 1803).

Оновлення мікрокоманд, також доступна безпосередньо з каталогу, якщо його не інстальовано на пристрої до оновлення ОС. Мікрокоманд, версія Intel доступна через службу Windows Update, WSUS або каталогу Microsoft Update. Щоб отримати додаткові відомості та інструкції з завантаження, див. KB 4100347.

Докладні відомості наведено в розділах «Рекомендовані дії» та «FAQ» у ADV180012 | Корпорація Майкрософт інструкції для спекулятивних обхід сховища.

Щоб перевірити стан SSBD, Get--параметри контролю сценарію PowerShell було оновлено для виявлення впливу процесорів, стан оновлення операційної системи SSBD та стану мікрокоманд процесора, якщо це можливо. Для отримання додаткових відомостей і отримати сценарій PowerShell, див. KB 4074629.

13 червня 2018, додатковий дефект за участю стороні каналу спекулятивного виконання, відомий як ЛЕДАЧИЙ FP стану відновлення, було оголошено і призначено CVE-2018-3665. Параметри конфігурації (реєстру) не потрібні для ледачого відновлення FP-відновлення.

Щоб отримати додаткові відомості про цю вразливість і Рекомендовані дії, зверніться до питань безпеки консультативної ADV180016 | Корпорація Майкрософт інструкції для відновлення ледачий FP-стану.

Зверніть увагу Параметри конфігурації (реєстру) не потрібні для ледачого відновлення FP-відновлення.

Межі перевірити обхід сховища (BCBS) було зазначено, 10 липня 2018 і призначено CVE-2018-3693. Ми вважаємо, BCBS належати до того ж класу уразливості, як межі перевірити обхід (варіант 1). Ми в даний час не відомо про будь-яких випадках BCBS в нашому програмному забезпеченні, але ми продовжуємо дослідження цього класу вразливості і буде працювати з партнерами по галузі, щоб звільнити пом'якшення, як потрібно. Ми продовжуємо заохочувати дослідників представити будь-які відповідні висновки для спекулятивних виконання Microsoft стороні каналу Баунті програми, в тому числі будь-яких випадках, придатний bcbs. Розробники програмного забезпечення слід переглянути інструкції для розробників, які було оновлено для BCBS, на https://AKA.MS/sescdevguide.

14 серпня 2018, L1 терміналів вини (L1TF) було оголошено і призначено кілька cves. Ці нові спекулятивних виконання стороні каналу вразливості можна використовувати для читання вмісту пам'яті через довірену межу і, якщо використовується, може призвести до розкриття інформації. Зловмисник може викликати уразливості через кілька векторів, залежно від настроєного середовища. L1TF впливає на процесори Intel® Core® і процесори Intel® Xeon®.

Щоб отримати додаткові відомості про цей дефект і детальний перегляд впливу сценарії, зокрема підхід Microsoft до пом'якшення L1TF, див.

Клієнти, які використовують 64-розрядних ARM процесори слід перевірити з пристроєм OEM для підтримки мікропрограм, тому що базі ARM64 операційної системи, що, пом'якшення CVE, 2017-5715 -гілку цільового ін'єкцій (привид, варіант 2), потрібно останні оновлення мікропрограми від пристрою ПОТ набрали сили.

Для отримання додаткової інформації про Retpoline включи, зверніться до нашого блогу: пом'якшення привид варіант 2 з Retpoline на вікнах.

Щоб отримати додаткові відомості про цей дефект, зверніться до посібника з безпеки корпорації Майкрософт: CVE-2019-1125 | Уразливість системи ядра Windows, розкриття інформації.

Ми не знаємо, будь-якої інстанції ця інформація розкриття уразливості, що зачіпають нашу інфраструктуру хмарної служби.

Як тільки ми стало відомо про це питання, ми працювали швидко, щоб вирішити його і випустити оновлення. Ми твердо віримо в тісні партнерські відносини з дослідниками та партнерами по галузі, щоб зробити клієнтів безпечнішими і не публікували деталі до вівторка, 6 серпня відповідно до узгоджених практик розкриття вразливості.

 

Потрібна додаткова довідка?

Отримуйте нові функції раніше за інших
Приєднатися до Microsoft оцінювачів

Чи були ці відомості корисні?

Дякуємо за ваш відгук!

Дякуємо, що знайшли час і надіслали нам відгук! Можливо, у нас не буде часу відповісти на кожен коментар, але докладемо максимум зусиль, щоб переглянути їх усі. Вас цікавить, як ми використовуємо ваші відгуки?

×