Bỏ qua để tới nội dung chính
Đăng nhập với Microsoft
Đăng nhập hoặc tạo một tài khoản.
Xin chào,
Chọn một tài khoản khác.
Bạn có nhiều tài khoản
Chọn tài khoản bạn muốn đăng nhập.

Tóm tắt

Microsoft là nhận thức được một lớp các lỗ hổng đã tiết lộ công khai mới được gọi là "tấn công kênh cạnh thực thi" có ảnh hưởng đến nhiều bộ xử lý và hệ điều hành hiện đại. Điều này bao gồm Intel, AMD và ARM. Lưu ý Vấn đề này cũng ảnh hưởng đến các hệ thống khác, chẳng hạn như Android, Chrome, iOS và MacOS. Vì vậy, chúng tôi khuyên khách hàng tìm kiếm hướng dẫn từ những nhà cung cấp đó.

Microsoft đã phát hành một số bản Cập Nhật để giúp giảm thiểu những lỗ hổng này. Chúng tôi cũng thực hiện hành động để bảo đảm các dịch vụ điện toán đám mây của chúng tôi. Xem các phần sau đây để biết thêm thông tin.

Microsoft không nhận được bất kỳ thông tin nào để cho biết những lỗ hổng này đã được sử dụng để tấn công khách hàng tại thời điểm này. Microsoft tiếp tục làm việc chặt chẽ với các đối tác ngành, bao gồm các nhà sản xuất chip, người dùng phần cứng và nhà cung cấp ứng dụng, để bảo vệ khách hàng. Để có được tất cả các bản Cập Nhật bảo vệ, phần cứng hoặc phần mềm và phần mềm được yêu cầu. Điều này bao gồm mã vi từ thiết bị OEMs và, trong một số trường hợp, các bản cập nhật phần mềm chống vi-rút. Để biết thêm thông tin về các lỗ hổng, hãy xem mục các vấn đề về bảo mật của Microsoft ADV180002. Để được hướng dẫn chung để giảm thiểu lớp tổn thương này, hãy xem hướng dẫn về các lỗ hổng cạnh thực thi suy giảm trong kênh

Microsoft đã phát hành ADV190013-Microsoft hướng dẫn để giảm bớt các lỗ hổng lấy mẫu dữ liệu vi kiến trúc trong tháng năm 2019. SQL Server không có bất kỳ bản vá lỗi bảo mật cụ thể nào cho sự cố được mô tả trong ADV190013. Bạn có thể tìm thấy hướng dẫn cho môi trường bị ảnh hưởng bởi ADV190013 trong phần đề xuất của bài viết này. Xin lưu ý rằng chỉ những tư vấn này áp dụng cho bộ xử lý Intel.

Cách tải và cài đặt bản Cập Nhật

Bản cập nhật này cũng sẵn dùng thông qua dịch vụ Windows Server Update (WSUS) hoặc Website của Microsoft Update Catalog.Lưu ý: bản cập nhật này sẽ không được tải xuống và cài đặt tự động thông qua Windows Update.

Các bản vá lỗi SQL sẵn dùng

Tại thời điểm Ấn phẩm, các bản dựng SQL Server được cập nhật sau đây sẵn dùng để tải xuống:

Phát hành dịch vụ

mô tả 4057122 của bản Cập Nhật bảo mật cho SQL Server 2017 GDR: Trang 3 tháng 1, 2018 4058562 mô tả về bản Cập Nhật bảo mật cho SQL Server 2017 RTM CU3:3 tháng 1, 2018 4058561 mô tả về bản Cập Nhật bảo mật cho SQL Server 2016 SP1 CU7:3 tháng 1, 2018 4057118mô tả về bản Cập Nhật bảo mật cho sql server 2016: Ngày 06 tháng 1, 20184058560 mô tả về bản Cập Nhật bảo mật cho SQL Server 2016 GDR: 06 tháng 1, 20184057117 mô tả về bản Cập Nhật bảo mật cho SQL Server 2014 SP2 CU10:16 tháng 1,2018 4057120tả về bản Cập Nhật bảo mật cho SQL Server 2014 SP4 GDR : 12 tháng 1, 20184057115 mô tả về bản Cập Nhật bảo mật cho SQL Server 2012 SP3 GDR: Tháng một, 20184057121 mô tả về bản Cập Nhật bảo mật cho SQL Server 2012 SP3 Cu: Tháng một, 20184057114 mô tả về bản Cập nhật bảo mật cho SQL Server 2008SP4 GDR:06 tháng 1, 2018 4057113

Tài liệu này sẽ được cập nhật khi bản dựng được Cập Nhật bổ sung sẵn dùng.

Lưu ý́

  • Chúng tôi đã phát hành tất cả các bản Cập Nhật bắt buộc cho SQL Server để giảm thiểu lỗ hổng "Spectre" và "Meltdown". Microsoft không biết về bất kỳ việc tiếp xúc bổ sung nào với các lỗ hổng "Spectre" và suy đoán "khủng hoảng" cho các cấu phần không được liệt kê trong phần "có sẵn SQL Patches".

  • Tất cả các gói dịch vụ SQL Server 2014, SQL Server 2016 và SQL Server 2017 và các bản Cập Nhật tích lũy sẽ chứa các bản sửa lỗi. Ví dụ, SQL Server 2016 SP2 đã có chứa các bản sửa lỗi Spectre và Meltdown.

  • Đối với các bản dựng Windows, hãy tham khảo hướng dẫn sau đây về các thông tin mới nhất về các bản dựng Windows sẵn dùng:

    Hướng dẫn Windows Server cho Spectre/đường suy giảm lỗ hổng kênh

    Hướng dẫn Windows Server cho các lỗ hổng lấy mẫu dữ liệu vi kiến trúc

    Đối với các bản dựng Linux, hãy liên hệ với nhà cung cấp Linux của bạn để tìm các bản dựng được cập nhật mới nhất cho phân bố Linux cụ thể của bạn.

  • Để giải quyết các lỗ Spectre và Meltdown nhanh chóng nhất có thể, việc chuyển phát các bản Cập Nhật SQL Server này đã được thực hiện ban đầu với Trung tâm tải xuống của Microsoft là mô hình chuyển phát chính. Mặc dù những cập nhật này sẽ được chuyển phát thông qua Microsoft Update trong tháng ba, chúng tôi khuyên bạn nên cài đặt các khách hàng bị ảnh hưởng đến bản cập nhật ngay bây giờ mà không cần phải chờ để họ trở nên sẵn dùng thông qua Microsoft Update.

Các phiên bản SQL Server được hỗ trợ bị ảnh hưởng

Microsoft đề xuất rằng tất cả khách hàng cài đặt bản Cập Nhật SQL Server (được liệt kê bên dưới) như là một phần của chu kỳ vá thường xuyên của chúng.  Khách hàng chạy SQL Server trong một môi trường an toàn, nơi mở rộng các điểm được chặn và tất cả mã của bên thứ ba đang chạy trên cùng một máy chủ được tin cậy và được phê duyệt sẽ không bị ảnh hưởng bởi sự cố này.

Các phiên bản SQL Server sau đây có sẵn có bản Cập Nhật khi họ chạy trên hệ thống bộ xử lý x86 và x64:

  • SQL Server 2008

  • SQL Server 2008R2

  • SQL Server 2012

  • SQL Server 2014

  • SQL Server 2016

  • SQL Server 2017

Chúng tôi không tin rằng IA64 (Microsoft SQL Server 2008) bị ảnh hưởng. Dịch vụ Platform phân tích Microsoft (APS) dựa trên Microsoft SQL Server 2014 hoặc Microsoft SQL Server 2016, nhưng nó không bị ảnh hưởng cụ thể. Một số hướng dẫn chung cho APS được liệt kê ở phần sau trong bài viết này.

Gợi

Bảng sau đây phác thảo những gì khách hàng nên thực hiện, tùy thuộc vào môi trường mà SQL Server đang chạy và các chức năng đang được sử dụng. Microsoft khuyên bạn nên triển khai các bản sửa lỗi bằng cách sử dụng các thủ tục thông thường để kiểm tra các nhị phân mới trước khi bạn triển khai chúng để tạo môi trường sản xuất.

Số kịch bản

Mô tả kịch bản

Đề xuất ưu tiên

1

Cơ sở dữ liệu Azure SQL và kho dữ liệu

Không bắt buộc phải có hành động (xem ở đây để biết chi tiết).

4

SQL Server đang chạy trên máy tính hoặc máy ảo

VÀ không có điều kiện nào sau đây là đúng:

  • Một ứng dụng khác có thể thực thi mã thù địch có thể được đồng bộ trên cùng một máy tính

  • Các giao diện mở rộng SQL Server đang được sử dụng với mã không đáng tin cậy (xem bên dưới cho danh sách)

 

Microsoft khuyên bạn nên cài đặt tất cả các bản cập nhật hệ điều hành tbảo vệ chống lại 2017-5753.

Microsoft khuyên bạn nên cài đặt tất cả các bản cập nhật hệ điều hành để bảo vệ chống lại các lỗ hổng lấy mẫu dữ liệu vi kiến trúc (CPC-2018-12126, c-2018-12130, c-2018-12127 và 2018-11091 CPC).

Bật tính năng shadowing địa chỉ ảo (KVAS) và các chi nhánh gián tiếp dự đoán giảm nhẹ hỗ trợ phần cứng (IBP) không bắt buộc (xem bên dưới). Các bản vá lỗi SQL Server sẽ được cài đặt như một phần của chính sách vá bình thường tại cửa sổ Cập Nhật được lên lịch tiếp theo.

Bạn có thể tiếp tục đẩy mạnh hyperthreading trên máy chủ lưu trữ.

3

SQL Server đang chạy trên máy tính hoặc máy ảo

VÀ ứng dụng khác có thể thực thi mã thù địch có thể được đồng lưu trữ trên cùng một máy tính

VÀ/hoặc SQL Server mở rộng các giao diện đang được sử dụng với mã không đáng tin cậy (xem bên dưới cho danh sách)

 

 

 

Microsoft khuyên bạn nên cài đặt tất cả các bản cập nhật hệ điều hành để bảo vệ chống lại 2017-5753.

Microsoft khuyên bạn nên cài đặt tất cả các bản cập nhật hệ điều hành để bảo vệ chống lại các lỗ hổng lấy mẫu dữ liệu vi kiến trúc (CPC-2018-12126, c-2018-12130, c-2018-12127 và 2018-11091 CPC).

Áp dụng các bản vá lỗi SQL Server (xem bên dưới). Điều này bảo vệ chống lại các CPC 2017-5753.

Bật shadowing địa chỉ ảo của hạt nhân (KVAS) được khuyên dùng (xem bên dưới). Điều này bảo vệ chống lại các CPC 2017-5754.

Cho phép chi nhánh gián tiếp dự đoán giảm nhẹ hỗ trợ phần cứng (IBP) được đề xuất (xem bên dưới). Điều này bảo vệ chống lại các CPC 2017-5715

Chúng tôi khuyên bạn nên tắt hyperthreading trên máy chủ nếu bộ xử lý Intel đang được sử dụng.

trước

SQL Server đang chạy trên một máy tính vật lý

VÀ một ứng dụng khác có thể thực thi mã thù địch không được đồng bộ hóa trên cùng một máy tính

VÀ các giao diện mở rộng SQL Server đang được sử dụng để thực hiện mã tin cậy. Chiếc 

  • Các hội đồng CLR đã được xem xét/phê duyệt để sử dụng trong sản xuất

  • Máy chủ được liên kết mà bạn tin tưởng chạy các truy vấn vetted mà bạn tin tưởng

Không ví dụ:

  • Các script R/Python tùy ý tải xuống từ Internet

  • UCácnhị phân CLR của U ntrusted từ bên thứ ba

Microsoft khuyên bạn nên cài đặt tất cả các bản cập nhật hệ điều hành tbảo vệ chống lại 2017-5753.

Microsoft khuyên bạn nên cài đặt tất cả các bản cập nhật hệ điều hành để bảo vệ chống lại các lỗ hổng lấy mẫu dữ liệu vi kiến trúc (CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 và CVE-2018-11091).

Bật shadowing địa chỉ ảo của hạt nhân (KVAS) được khuyên dùng (xem bên dưới). Điều này bảo vệ chống lại các CPC 2017-5754.

Cho phép chi nhánh gián tiếp dự đoán giảm nhẹ hỗ trợ phần cứng (IBP) được đề xuất (xem bên dưới). Điều này bảo vệ chống lại các CPC 2017-5715

Chúng tôi khuyên bạn nên tắt tính năng siêu kết xuất trên môi trường đó nếu bộ xử lý Intel đang được sử dụng.

Các bản vá lỗi SQL Server sẽ được cài đặt như một phần của chính sách vá bình thường tại cửa sổ Cập Nhật được lên lịch tiếp theo.

13

SQL Server đang chạy trên Linux OS.

Áp dụng các bản Cập Nhật Linux OS từ nhà cung cấp phân phối của bạn.

Áp dụng các bản vá lỗi Linux SQL Server (xem bên dưới). Điều này bảo vệ chống lại các CPC 2017-5753.

Xem mục dưới đây để biết hướng dẫn về việc bật phân tách bảng hạt nhân Linux (KPTI) và IBP (CPC 2017-5754 và CPC 2017-5715).

Chúng tôi khuyên bạn nên tắt tính năng siêu kết xuất trên môi trường đó nếu bộ xử lý Intel đang được dùng cho kịch bản #3 và #4 đã đề cập ở trên.

9

Hệ thống nền tảng phân tích (APS)

Mặc dù APS không hỗ trợ các tính năng mở rộng từ SQL Server được liệt kê trong bản tin này, bạn nên cài đặt các bản vá lỗi Windows trên thiết bị APS. Việc bật KVAS/IBP không bắt buộc.

Tư vấn hiệu suất

Khách hàng được khuyên nên đánh giá hiệu suất ứng dụng cụ thể của họ khi họ áp dụng các bản Cập Nhật.

Microsoft khuyên tất cả khách hàng để cài đặt các phiên bản Cập Nhật của SQL Server và Windows. Điều này cần có hiệu lực hiệu suất tối thiểu so với các ứng dụng hiện có, dựa trên Microsoft thử nghiệm SQL tải về. Tuy nhiên, chúng tôi khuyên bạn nên kiểm tra tất cả các bản Cập Nhật trước khi triển khai chúng thành môi trường sản xuất.

Microsoft đã đo hiệu ứng của các shadowing địa chỉ ảo của hạt nhân (KVAS), nhóm trang hạt nhân indirection (KPTI) và giảm nhẹ dự đoán chi nhánh gián tiếp (IBP) trên các công việc SQL khác nhau trong nhiều môi trường và tìm thấy một số công việc với sự suy thoái đáng kể. Chúng tôi khuyên bạn nên kiểm tra hiệu ứng hiệu suất của việc bật các tính năng này trước khi triển khai chúng trong môi trường sản xuất. Nếu hiệu ứng hiệu suất của việc bật các tính năng này quá cao đối với một ứng dụng hiện có, bạn có thể cân nhắc việc trình tự phân tách SQL Server từ mã không đáng tin cậy đang chạy trên cùng một máy tính giảm nhẹ hơn cho ứng dụng của bạn.

Thông tin thêm về hiệu ứng hiệu suất từ dự báo chi nhánh gián tiếp giảm nhẹ hỗ trợ phần cứng (IBP) là chi tiết ở đây.

Microsoft sẽ cập nhật phần này với thông tin thêm khi sẵn dùng.

Bật tính năng khắc phục địa chỉ ảo (KVAS trong Windows) và bảng theo hướng trang hạt nhân (KPTI trên Linux)

KVAS và KPTI không làm giảm nhẹ đối với CPC 2017-5754, còn được gọi là "Meltdown" hoặc "biến thể 3" trong phần tiết lộ GPZ.

SQL Server được chạy trên nhiều môi trường: máy tính cơ thể, VMs trong môi trường đám mây công cộng và riêng tư, trên hệ thống Linux và Windows. Bất kể môi trường, chương trình đang chạy trên một máy tính hoặc VM. Gọi đây là ranh giớibảo mật.

Nếu tất cả mã trong đường biên đều có quyền truy nhập vào tất cả dữ liệu trong ranh giới đó, bạn sẽ không cần phải có hành động nào. Nếu đây không phải là trường hợp, giới hạn sẽ được cho là nhiều đối tượng thuê. Các lỗ hổng đã phát hiện có thể cho bất kỳ mã nào, ngay cả với các quyền giảm, chạy trong bất kỳ quá trình nào trong ranh giới đó, để đọc bất kỳ dữ liệu nào khác trong ranh giới đó. Nếu có bất kỳ quy trình nào trong hàm vẫn chạy mã không đáng tin cậy , nó có thể sử dụng các lỗ hổng này để đọc dữ liệu từ các quy trình khác. Mã không đáng tin cậy này có thể là mã không được tin cậy bằng cách dùng các cơ chế mở rộng SQL Server hoặc các quy trình khác trong ranh giới đang chạy mã không đáng tin cậy.

Để bảo vệ chống lại mã không được tin cậy trong ranh giới đa đối tượng thuê, hãy sử dụng một trong các phương pháp sau đây

  • Loại bỏ mã không đáng tin cậy. Để biết thêm thông tin về cách thực hiện điều này cho các cơ chế mở rộng SQL Server, hãy xem mục bên dưới. Để loại bỏ mã không đáng tin cậy khỏi các ứng dụng khác trong cùng một giới hạn, các thay đổi dành riêng cho ứng dụng thường được yêu cầu. Ví dụ, tách thành hai VMs.

  • Bật KVAS hoặc KPTI. Thao tác này sẽ có hiệu lực hiệu suất. Để biết thêm thông tin, như được mô tả trước đó trong bài viết này.

Để biết thêm thông tin về cách bật KVAS cho Windows, hãy xem KB4072698. Để biết thêm thông tin về cách bật KPTI trên Linux, hãy tham khảo ý kiến với nhà phân phối hệ điều hành của bạn.

Ví dụ về một kịch bản trong đó KVAS hoặc KPTI được đề xuất đặc biệt

Máy tính vật lý tại cơ sở có lưu trữ SQL Server là tài khoản người quản trị hệ thống không cho phép khách hàng gửi các kịch bản tùy ý R để chạy qua SQL Server (sử dụng các quy trình phụ để chạy các tập lệnh này bên ngoài sqlservr. exe). Nó là cần thiết để bật KVAS và KPTI cả hai để bảo vệ chống lại dữ liệu trong quá trình sqlservr. exe và để bảo vệ chống lại dữ liệu trong bộ nhớ hạt nhân hệ thống. Lưu ý Một cơ chế mở rộng trong SQL Server không tự động được coi là không an toàn vì nó đang được sử dụng. Những cơ chế này có thể được sử dụng an toàn trong SQL Server miễn là mỗi phụ thuộc được hiểu và tin cậy bởi khách hàng. Ngoài ra, có những sản phẩm khác được xây dựng trên đầu SQL có thể yêu cầu các cơ chế mở rộng để hoạt động chính xác. Ví dụ, một ứng dụng được đóng gói được xây dựng trên máy chủ SQL có thể yêu cầu một máy chủ được liên kết hoặc thủ tục được lưu trữ để có thể hoạt động đúng. Microsoft không khuyên bạn nên loại bỏ những điều này như là một phần của việc giảm nhẹ. Thay vào đó, hãy xem lại từng sử dụng để xác định xem mã này có được hiểu và tin cậy là hành động ban đầu hay không. Hướng dẫn này được cung cấp nhằm giúp khách hàng xác định xem có phải là một tình huống nào mà họ phải bật KVAS hay không. Điều này là do hành động này có các ý nghĩa hiệu suất đáng kể.

Cho phép giảm nhẹ các chi nhánh dự đoán gián tiếp (IBP) hỗ trợ phần cứng

IBP không bị giảm nhẹ chống lại 2017-5715, còn được gọi là một nửa số Spectre hoặc "biến thể 2" trong phần tiết lộ GPZ.

Các hướng dẫn trong bài viết này để cho phép KVAS trên Windows cũng cho phép IBP. Tuy nhiên, IBP cũng yêu cầu một bản cập nhật phần vững từ nhà sản xuất phần cứng của bạn. Ngoài các hướng dẫn trong KB4072698 để cho phép bảo vệ trong Windows, khách hàng phải có được và cài đặt các bản Cập Nhật từ nhà sản xuất phần cứng của họ.

Ví dụ về một kịch bản trong đó IBP được đề xuất mạnh mẽ

Máy tính vật lý tại cơ sở đang lưu trữ SQL Server cùng với một ứng dụng cho phép người dùng không tin cậy tải lên và thực hiện mã JavaScript tùy chọn. Giả định rằng có sự bảo mật dữ liệu trong cơ sở dữ liệu SQL, IBP được khuyên dùng như một thước đo để bảo vệ chống lại quy trình tiết lộ thông tin.

Trong những tình huống mà công cụ hỗ trợ phần cứng của IBP không hiện diện, Microsoft khuyên bạn nên tách các quy trình không đáng tin cậy và quy trình tin cậy vào các máy tính hoặc máy ảo khác nhau.

Người dùng Linux: liên hệ với nhà phân phối hệ điều hành của bạn để biết thông tin về cách bảo vệ chống lại biến _ 2 (CPC 2017-5715).

Ví dụ về một tình huống giảm nhẹ đối với các lỗ hổng lấy mẫu dữ liệu vi kiến trúc được khuyên dùng

Hãy xem xét một ví dụ mà máy chủ tại chỗ đang chạy hai phiên bản của SQL Server lưu trữ hai ứng dụng kinh doanh khác nhau trên hai máy ảo khác nhau trên cùng một máy chủ vật lý. Giả định rằng hai ứng dụng kinh doanh này không thể đọc dữ liệu được lưu trữ trên các phiên bản SQL Server. Người bị tấn công việc khai thác những lỗ hổng này đều có thể đọc dữ liệu đặc quyền trên các ranh giới tin cậy bằng cách dùng mã không đáng tin cậy đang chạy trên máy tính với quy trình riêng biệt hoặc mã không được tin cậy được thực hiện bằng cách dùng cơ chế mở rộng SQL Server (xem phần dưới đây cho các tùy chọn mở rộng trong SQL Server). Trong môi trường tài nguyên chia sẻ (chẳng hạn như tồn tại trong một số cấu hình dịch vụ điện toán đám mây), những lỗ hổng này có thể cho phép một máy ảo để truy nhập thông tin không đúng cách từ khác. Trong kịch bản không duyệt trên các hệ thống độc lập, kẻ tấn công sẽ cần truy nhập trước cho hệ thống hoặc khả năng chạy ứng dụng đặc biệt crafted trên hệ thống đích để tận dụng các lỗ hổng này.

Cơ chế mở rộng SQL Server không tin cậy

SQL Server chứa nhiều tính năng và cơ chế mở rộng. Hầu hết các cơ chế này đều bị vô hiệu hóa theo mặc định. Tuy nhiên, chúng tôi khuyên khách hàng xem xét từng phiên bản sản xuất cho việc sử dụng tính năng mở rộng. Chúng tôi khuyên bạn nên mỗi tính năng này được giới hạn đối với tập hợp tối thiểu của các nhị phân và khách hàng hạn chế quyền truy nhập để ngăn không cho mã tùy chọn chạy trên cùng một máy tính với SQL Server. Chúng tôi khuyên khách hàng xác định có tin cậy cho từng nhị phân và vô hiệu hóa hoặc loại bỏ các chương trình không đáng tin cậy.

  • Hội đồng SQL CLR

  • Các gói R và Python chạy thông qua cơ chế kịch bản bên ngoài hoặc chạy từ phòng tập độc lập R/Machine trên cùng một máy tính vật lý như SQL Server

  • Các điểm mở rộng của SQL Agent đang chạy trên cùng một máy tính vật lý như SQL Server (script ActiveX)

  • Các nhà cung cấp không phải của Microsoft OLE DB dùng trong máy chủ được liên kết

  • Thủ tục được lưu trữ mở rộng không phải của Microsoft

  • Đối tượng COM được thực thi bên trong máy chủ (được truy nhập thông qua sp_OACreate)

  • Các chương trình được thực thi thông qua xp_cmdshell

Giảm nhẹ để thực hiện nếu sử dụng mã không đáng tin cậy trong SQL Server:

Tình huống/trường hợp sử dụng

Các bước giảm nhẹ hoặc các bước được đề xuất

Chạy SQL Server với CLR đã bật (sp_configure ' CLR đã bật ', 1)

  1. Nếu có thể, hãy tắt CLR nếu không cần thiết trong ứng dụng của bạn để giảm nguy cơ của bất kỳ mã không được tin cậy nào được tải vào SQL Server

  1. (SQL Server 2017 +) Nếu CLR vẫn cần thiết trong ứng dụng của bạn, chỉ cho phép các cụm cụ thể được tải bằng tính năng "bảo mật nghiêm ngặt" (CLR bảo mật nghiêm ngặt) sử dụng sys.sp_add_trusted_assembly (sys.sp_add_trusted_assembly (TRANSACT-SQL))

  1. Cân nhắc xem mã CLR có thể được di chuyển đến mã tương đương T-SQL

  1. Xem lại các quyền bảo mật để khóa các kịch bản trong đó có thể sử dụng các thao tác dựa trên CLR. Giới hạn tạo lắp ráp, hội đồng truy nhập bên ngoài và không an toàn được cấp quyền đối với tập hợp tối thiểu của người dùng hoặc đường dẫn mã để không cho phép tải các cụm mới vào một ứng dụng hiện có, được triển khai.

Chạy các tập lệnh Java/R/Python bên ngoài từ bên trong SQL Server (sp_configure ' script bên ngoài được kích hoạt ', 1)

  1. Nếu có thể, hãy tắt khả năng kịch bản bên ngoài nếu không cần thiết trong ứng dụng của bạn để giảm khu vực tấn công bề mặt.

  1. (SQL Server 2017 +) Nếu có thể, hãy di chuyển các tập lệnh bên ngoài để thực hiện việc sử dụng tính năng ghi bản địa, thay vào đó (bản ngữ ghi bằng cách dùng hàm T-SQL dự đoán)

  1. Xem lại các quyền bảo mật để khóa các kịch bản bên ngoài có thể sử dụng các tập lệnh. Giới hạn thực hiện bất kỳ sự cho phép SCRIPT bên ngoài nào với bộ các đường dẫn người dùng/mã không cho phép các tập lệnh tùy ý bị thực thi.

Sử dụng máy chủ được liên kết (sp_addlinkedserver)

  1. Xem lại các nhà cung cấp OLEDB đã cài đặt và cân nhắc việc loại bỏ bất kỳ nhà cung cấp OLEDB không tin cậy nào khỏi máy. (Hãy đảm bảo rằng bạn không loại bỏ các nhà cung cấp OLEDB nếu chúng được dùng bên ngoài SQL Server trên máy tính). Ví dụ về cách liệt kê các nhà cung cấp OLEDB hiện tại là ở đây: Oletbenumerator. GetEnumerator (gõ)

  1. Xem lại và loại bỏ bất kỳ máy chủ nào không cần thiết nào được liên kết từ SQL Server (sp_dropserver) để giảm khả năng của bất kỳ mã không được tin cậy nào đang được thực thi trong quy trình sqlservr. exe

  1. Xem lại quyền bảo mật để khóa giảm thay đổi bất kỳ quyền máy chủ được liên kết nào với số lượng người dùng tối thiểu.

  1. Xem lại các ánh xạ đăng nhập/chứng danh của máy chủ được liên kết (sp_addlinkedsvrlogin/sp_droplinkedsvrlogin) để giới hạn những người có thể thực hiện các thao tác trên các máy chủ được liên kết với tập hợp tối thiểu của người dùng/kịch bản.

Sử dụng các thủ tục được lưu trữ mở rộng (sp_addextendedproc)

Khi các thủ tục được lưu trữ mở rộng đều bị vô hiệu hóa, hãy loại bỏ tất cả các ứng dụng này và không sử dụng chúng trong các hệ thống sản xuất.

Sử dụng xp_cmdshell để gọi các nhị phân từ SQL Server

Tính năng này được tắt theo mặc định. Xem lại và hạn chế tất cả việc sử dụng xp_cmdshell để gọi các nhị phân không tin cậy. Bạn có thể kiểm soát quyền truy nhập vào điểm cuối này qua sp_configure, như được mô tả ở đây:

Tùy chọn cấu hình máy chủ xp_cmdshell

 

Sử dụng các đối tượng COM qua sp_OACreate

Tính năng này được tắt theo mặc định. Các đối tượng COM đang được gọi qua sp_OACreate thực hiện mã đã được cài đặt trên máy chủ. Xem lại mọi cuộc gọi như vậy đối với các nhị phân không tin cậy. Bạn có thể kiểm tra các thiết đặt thông qua sp_configure, như decribed ở đây:

Tùy chọn cấu hình máy chủ quy trình tự động Ole

 

Bạn cần thêm trợ giúp?

Bạn muốn xem các tùy chọn khác?

Khám phá các lợi ích của gói đăng ký, xem qua các khóa đào tạo, tìm hiểu cách bảo mật thiết bị của bạn và hơn thế nữa.

Cộng đồng giúp bạn đặt và trả lời các câu hỏi, cung cấp phản hồi và lắng nghe ý kiến từ các chuyên gia có kiến thức phong phú.

Thông tin này có hữu ích không?

Bạn hài lòng đến đâu với chất lượng dịch thuật?
Điều gì ảnh hưởng đến trải nghiệm của bạn?
Khi nhấn gửi, phản hồi của bạn sẽ được sử dụng để cải thiện các sản phẩm và dịch vụ của Microsoft. Người quản trị CNTT của bạn sẽ có thể thu thập dữ liệu này. Điều khoản về quyền riêng tư.

Cảm ơn phản hồi của bạn!

×