Bỏ qua để tới nội dung chính
Đăng nhập với Microsoft
Đăng nhập hoặc tạo một tài khoản.
Xin chào,
Chọn một tài khoản khác.
Bạn có nhiều tài khoản
Chọn tài khoản bạn muốn đăng nhập.

Tóm tắt

Microsoft đã biết một tầng lớp mới tiết lộ công khai các lỗ hổng được gọi là "suy thực thi bên kênh tấn công" ảnh hưởng đến nhiều bộ xử lý hiện đại và hệ điều hành, bao gồm Intel, AMD, và ARM.

Chú ý Sự cố này cũng ảnh hưởng đến hệ thống khác như Android, iOS, Chrome và MacOS, do đó, chúng tôi khuyên khách hàng tìm kiếm hướng dẫn từ các nhà cung cấp.

Chúng tôi đã phát hành một số bản Cập Nhật để giúp giảm thiểu các điểm yếu. Chúng tôi cũng đã thực hiện hành động để đảm bảo các dịch vụ đám mây. Xem các phần sau đây để biết thêm chi tiết.

Chúng tôi đã không được nhận bất kỳ thông tin nào để cho biết rằng các lỗ hổng đã được sử dụng để tấn công khách hàng. Chúng tôi đang làm việc chặt chẽ với đối tác trong ngành bao gồm các nhà sản xuất chip, phần cứng OEM và nhà cung cấp ứng dụng bảo vệ khách hàng. Để bảo vệ có tất cả, bản cập nhật phần cứng/phần mềm và phần mềm được yêu cầu. Điều này bao gồm vi từ thiết bị OEM, và trong một số trường hợp, Cập nhật phần mềm chống virus.
 
Để biết thêm chi tiết về các lỗ hổng, hãy xem Microsoft Security ADV180002 tư vấn.

Nền tảng phân tích hệ thống cụ thể

Mặc dù hệ thống nền tảng phân tích (ứng) chạy trên các phiên bản bị ảnh hưởng của Microsoft SQL Server 2014 và SQL Server 2016, như đã nêu trong liên quan đến bài viết cơ sở kiến thức SQL Server, ứng hỗ trợ bất kỳ tính năng cho phép người dùng mã trực tiếp chạy trên máy thiết bị.

ỨNG hiện không sử dụng sau đây:

  • Hệ thống SQL CLR

  • Gói R và Python chạy qua cơ chế tập lệnh bên ngoài hoặc độc lập R/máy học Studio trên cùng một máy vật lý với ứng

  • Khả năng mở rộng SQL Agent chỉ chạy trên máy tính vật lý tương tự như ứng (ActiveX kịch bản)

  • Microsoft hoặc không phải Microsoft OLE DB nhà cung cấp được sử dụng trên các máy chủ được liên kết trong đó ứng nguồn

  • Microsoft hoặc Microsoft mở rộng thủ tục được lưu trữ

Tất cả phần mềm bị hạn chế cài đặt trên thiết bị trừ khi chấp thuận của nhóm sản phẩm Microsoft APS.

Lưu ý Có thể cho những người có quyền truy cập vào các thiết bị để cài đặt phần mềm độc hại trên các thiết bị mà không có sự cho phép của Microsoft.

Khuyến nghị

Chúng tôi khuyến nghị khách hàng cài đặt bảo mật hotfix mới nhất của hệ điều hành Windows bằng cách sử dụng WSUS. Để biết thêm thông tin, hãy xem:

Windows Server Hướng dẫn để bảo vệ khỏi suy thực thi bên kênh lỗ hổng

Lưu ý Nếu bạn đang chạy phần mềm chống vi-rút, xem KB 4056898 trước khi bạn cài đặt bản Cập Nhật.

Khách hàng đang chạy phiên bản phần mềm ứng hơn V2 AU4 nên nâng cấp lên phiên bản mới nhất của ứng. Khách hàng đang chạy HDInsight ứng nên đợi AU4 hotfix, như đã nêu dưới đây.

Nhóm Microsoft APS tiếp tục điều tra vấn đề này. Mặc dù tác động đến ứng tối thiểu, nhóm ứng sẽ phát hành bản sửa lỗi liên quan đến Microsoft SQL Server sau.

Dates: 

APS2016-Target hotfix là ngày 2018.

AU5- được xác định

AU4 - được xác định

Hoạt động tư vấn

Chúng tôi tiếp tục đánh giá hiệu suất vá nhị phân. Tuy nhiên, khi xuất bản bài viết này, chúng tôi đã không được xác thực ứng hoạt động với tất cả các bản vá lỗi vi. Khách hàng nên đánh giá hiệu suất của các ứng dụng cụ thể khi áp dụng bản vá lỗi. Xác thực ảnh hưởng đến hiệu năng tạo điều kiện cho vi thay đổi trước khi triển khai các thay đổi thành một môi trường sản xuất.

Chúng tôi sẽ cập nhật phần này với thông tin khi có sẵn.

Bạn cần thêm trợ giúp?

Bạn muốn xem các tùy chọn khác?

Khám phá các lợi ích của gói đăng ký, xem qua các khóa đào tạo, tìm hiểu cách bảo mật thiết bị của bạn và hơn thế nữa.

Cộng đồng giúp bạn đặt và trả lời các câu hỏi, cung cấp phản hồi và lắng nghe ý kiến từ các chuyên gia có kiến thức phong phú.

Thông tin này có hữu ích không?

Bạn hài lòng đến đâu với chất lượng dịch thuật?
Điều gì ảnh hưởng đến trải nghiệm của bạn?
Khi nhấn gửi, phản hồi của bạn sẽ được sử dụng để cải thiện các sản phẩm và dịch vụ của Microsoft. Người quản trị CNTT của bạn sẽ có thể thu thập dữ liệu này. Điều khoản về quyền riêng tư.

Cảm ơn phản hồi của bạn!

×