建议的操作

客户应采取下列操作以帮助防御这些漏洞:

  1. 应用所有可用的 Windows 操作系统更新,包括 月度 Windows 安全更新。

  2. 应用设备制造商提供的适用固件(微码)更新。

  3. 根据 Microsoft 安全通报 ADV180002ADV180012ADV190013 以及本知识库文章中提供的信息。

  4. 使用本知识库文章中提供的通报和注册表项信息,根据需要采取措施。

注意 Surface 客户将通过 Windows 更新接收到微码更新。 有关最新 Surface 设备固件(微码)更新的列表,请参阅 KB 4073065

Windows Server 的迁移设置

安全通报 ADV180002ADV180012ADV190013 提供有关这些漏洞带来的风险的信息。  它们还可以帮助你识别这些漏洞,并确定 Windows Server 系统的缓解措施的默认状态。 下表总结了 CPU 微码的要求以及 Windows Server 上缓解措施的默认状态。

CVE

是否需要 CPU 微码/固件?

缓解措施默认状态

CVE-2017-5753

默认启用(无禁用选项)

请参阅 ADV180002 了解更多信息。

CVE-2017-5715

默认禁用。

请参阅 ADV180002 了解更多信息,以及参阅本知识库文章了解适用的注册表项设置。

注意 如果启用了 Spectre 变体 2 (CVE-2017-5715),则在运行 Windows 10 1809 或更新版本的设备上默认启用“Retpoline”。 有关“Retpoline”的更多信息,请参阅博客文章 Mitigating Spectre variant 2 with Retpoline on Windows(在 Windows 上使用 Retpoline 缓解 Spectre 变体 2)。

CVE-2017-5754

Windows Server 2019: 默认启用。
Windows Server 2016 及更早版本。 默认禁用。

请参阅 ADV180002 了解更多信息。

CVE-2018-3639

Intel: 是

AMD: 否

默认禁用。 请参阅 ADV180012 了解更多信息,以及参阅本知识库文章了解适用的注册表项设置。

CVE-2018-11091

Intel: 是

Windows Server 2019: 默认启用。
Windows Server 2016 及更早版本。 默认禁用。

请参阅 ADV190013 了解更多信息,以及参阅本知识库文章了解适用的注册表项设置。

CVE-2018-12126

Intel: 是

Windows Server 2019: 默认启用。
Windows Server 2016 及更早版本。 默认禁用。

请参阅 ADV190013 了解更多信息,以及参阅本知识库文章了解适用的注册表项设置。

CVE-2018-12127

Intel: 是

Windows Server 2019: 默认启用。
Windows Server 2016 及更早版本。 默认禁用。

请参阅 ADV190013 了解更多信息,以及参阅本知识库文章了解适用的注册表项设置。

CVE-2018-12130

Intel: 是

Windows Server 2019: 默认启用。
Windows Server 2016 及更早版本。 默认禁用。

请参阅 ADV190013 了解更多信息,以及参阅本知识库文章了解适用的注册表项设置。

CVE-2019-11135

Intel: 是

Windows Server 2019: 默认启用。
Windows Server 2016 及更早版本。 默认禁用。

请参阅 CVE-2019-11135 了解更多信息,以及参阅本知识库文章了解适用的注册表项设置。

希望获得针对这些漏洞的所有可用保护的客户必须更改注册表项,才能启用默认禁用的这些缓解措施。

启用这些缓解措施可能会影响性能。 性能影响的范围取决于多个因素,例如,物理主机中的特定芯片组和正在运行的工作负载。 我们建议客户评估对各自环境的性能影响,并做出必要的调整。

如果你的服务器属于以下类别之一,则面临的风险将增加:

  • Hyper-V 主机 – 需要保护以防范从 VM 到 VM 和从 VM 到主机的攻击。

  • 远程桌面服务主机 (RDSH) – 需要保护以防范从一个会话到另一个会话或从会话到主机的攻击。

  • 正在运行不受信任代码的物理主机或虚拟机(例如,容器或数据库的不受信任的扩展),不受信任的 Web 内容或运行来自外部源的代码的工作负载。 这些需要从不受信任过程到另一过程或从不受信任过程到内核攻击的保护。

使用以下注册表项设置在服务器上启用缓解措施,并重启系统以使更改生效。

注意 启用默认关闭的缓解措施可能会影响性能。 实际的性能影响取决于多个因素,例如,设备中的特定芯片组和正在运行的工作负载。

注册表设置

我们将提供以下注册表信息以启用默认未启用的缓解措施,如安全通报 ADV180002ADV180012ADV190013 中所述。

此外,我们还将为想要禁用与 Windows 客户端的 CVE-2017-5715 和 CVE-2017-5754 相关的缓解措施的用户提供注册表项设置。

重要说明 此部分、方法或任务包含有关如何修改注册表的步骤。 但是,注册表修改不当可能会出现严重问题。 因此,请务必严格按照下列步骤操作。 为了获得进一步的保护,请在修改注册表之前对其进行备份。 这样就可以在出现问题时还原注册表。 有关如何备份和还原注册表的更多信息,请单击下面的文章编号查看 Microsoft 知识库中相应的文章:

322756 如何在 Windows 中备份和恢复注册表

管理 CVE-2017-5715(Spectre 变体 2)和 CVE-2017-5754 (Meltdown) 的缓解措施

重要说明 如果启用了 Spectre 变体 2 (CVE-2017-5715),则在 Windows 10 版本 1809 服务器上默认启用 Retpoline。 在最新版本的 Windows 10 上启用 Retpoline 可以针对 Spectre 变体 2 提高运行 Windows 10 版本 1809 的服务器的性能,特别是在较旧处理器上。

启用 CVE-2017-5715(Spectre 变体 2)和 CVE-2017-5754 (Meltdown) 的缓解措施

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果您安装了 Hyper-V 功能,请添加以下注册表设置:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

如果这是 Hyper-V 主机并且已应用固件更新: 完全关闭所有虚拟机。 这允许在 VM 启动之前在主机上应用与固件相关的缓解措施。 因此,VM 在重启后也会更新。

重启计算机以使更改生效。

禁用 CVE-2017-5715(Spectre 变体 2)和 CVE-2017-5754 (Meltdown) 的缓解措施

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

重启计算机以使更改生效。


注意 将 FeatureSettingsOverrideMask 设置为 3 对于“启用”和“禁用”设置都是准确的。 (请参阅“常见问题解答”部分,了解有关注册表项的更多详细信息。)

管理 CVE-2017-5715(Spectre 变体 2)的缓解措施

禁用变体 2: (CVE-2017-5715“分支目标注入”)缓解措施:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

重启计算机以使更改生效。

启用变体 2: (CVE-2017-5715“分支目标注入”)缓解措施:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

重启计算机以使更改生效。

仅限 AMD 处理器:启用 CVE-2017-5715(Spectre 变体 2)的完全缓解措施

默认情况下,为 AMD CPU 禁用针对 CVE-2017-5715 的用户到内核保护。 客户必须启用缓解措施才能获得针对 CVE-2017-5715 的额外保护。  有关更多信息,请参阅 ADV180002 中的常见问题解答 #15。

在 AMD 处理器上启用用户到内核的保护以及针对 CVE 2017-5715 的其他保护:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果您安装了 Hyper-V 功能,请添加以下注册表设置:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

如果这是 Hyper-V 主机并且已应用固件更新: 完全关闭所有虚拟机。 这允许在 VM 启动之前在主机上应用与固件相关的缓解措施。 因此,VM 在重启后也会更新。

重启计算机,以使更改生效。

管理 CVE-2018-3639(推理存储绕过)、CVE-2017-5715(Spectre 变体 2)和 CVE-2017-5754 (Meltdown) 的缓解措施

要启用 CVE-2018-3639(推理存储绕过)、CVE-2017-5715(Spectre 变体 2)和 CVE-2017-5754 (Meltdown) 的缓解措施,请执行以下操作:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果您安装了 Hyper-V 功能,请添加以下注册表设置:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

如果这是 Hyper-V 主机并且已应用固件更新: 完全关闭所有虚拟机。 这允许在 VM 启动之前在主机上应用与固件相关的缓解措施。 因此,VM 在重启后也会更新。

重启计算机,以使更改生效。

禁用 CVE-2018-3639(推理存储绕过)的缓解措施和 CVE-2017-5715(Spectre 变体 2)和 CVE-2017-5754 (Meltdown) 的缓解措施

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

重启计算机,以使更改生效。

仅限 AMD 处理器:启用 CVE-2017-5715(Spectre 变体 2)和 CVE-2018-3639(推理存储绕过)的完全缓解措施

默认情况下,为 AMD 处理器禁用针对 CVE-2017-5715 的用户到内核保护。 客户必须启用缓解措施才能获得针对 CVE-2017-5715 的额外保护。  有关更多信息,请参阅 ADV180002 中的常见问题解答 #15。

在 AMD 处理器上启用用户到内核保护以及针对 CVE 2017-5715 的保护和针对 CVE-2018-3639(推理存储绕过)的保护:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果您安装了 Hyper-V 功能,请添加以下注册表设置:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

如果这是 Hyper-V 主机并且已应用固件更新: 完全关闭所有虚拟机。 这允许在 VM 启动之前在主机上应用与固件相关的缓解措施。 因此,VM 在重启后也会更新。

重启计算机,以使更改生效。

管理 Intel® 事务同步扩展 (Intel® TSX) 事务异步中止漏洞 (CVE-2019-11135) 和微架构数据采样(CVE-2018-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130)以及 Spectre [CVE-2017-5753 和 CVE-2017-5715] 和 Meltdown [CVE-2017-5754] 变体,其中包括推理存储绕过禁用 (SSBD) [CVE-2018-3639] 以及 L1 终端故障 (L1TF) [CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646]

为 Intel® 事务同步扩展 (Intel® TSX) 事务异步中止漏洞 (CVE-2019-11135) 和微架构数据采样( CVE-2018-11091 CVE-2018-12126 CVE-2018-12127 CVE-2018-12130 )以及 Spectre [CVE-2017-5753 和 CVE-2017-5715] 和 Meltdown [CVE-2017-5754] 变体,其中包括推理存储绕过禁用 (SSBD) [CVE-2018-3639] 以及 L1 终端故障 (L1TF) [CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646] 启用缓解,而不禁用超线程:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果您安装了 Hyper-V 功能,请添加以下注册表设置:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

如果这是 Hyper-V 主机并且已应用固件更新: 完全关闭所有虚拟机。 这允许在 VM 启动之前在主机上应用与固件相关的缓解措施。 因此,VM 在重启后也会更新。

重启计算机,以使更改生效。

为 Intel® 事务同步扩展 (Intel® TSX) 事务异步中止漏洞 (CVE-2019-11135) 和微架构数据采样( CVE-2018-11091 CVE-2018-12126 CVE-2018-12127 CVE-2018-12130 )以及 Spectre [CVE-2017-5753 和 CVE-2017-5715] 和 Meltdown [CVE-2017-5754] 变体,其中包括推理存储绕过禁用 (SSBD) [CVE-2018-3639] 以及 L1 终端故障 (L1TF) [CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646] 启用缓解,并禁用超线程:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

如果您安装了 Hyper-V 功能,请添加以下注册表设置:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

如果这是 Hyper-V 主机并且已应用固件更新: 完全关闭所有虚拟机。 这允许在 VM 启动之前在主机上应用与固件相关的缓解措施。 因此,VM 在重启后也会更新。

重启计算机,以使更改生效。

为 Intel® 事务同步扩展 (Intel® TSX) 事务异步中止漏洞 (CVE-2019-11135) 和微架构数据采样( CVE-2018-11091 CVE-2018-12126 CVE-2018-12127 CVE-2018-12130 )以及 Spectre [CVE-2017-5753 和 CVE-2017-5715] 和 Meltdown [CVE-2017-5754] 变体,其中包括推理存储绕过禁用 (SSBD) [CVE-2018-3639] 以及 L1 终端故障 (L1TF) [CVE-2018-3615、CVE-2018-3620 和 CVE-2018-3646] 禁用缓解:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

重启计算机,以使更改生效。

验证保护是否已启用

为了帮助客户验证保护是否启用,Microsoft 已发布了一个 PowerShell 脚本,客户可以在自己的系统上运行该脚本。 通过运行以下命令,安装并运行该脚本。

使用 PowerShell Gallery 的 PowerShell 验证(Windows Server 2016 或 WMF 5.0/5.1)

安装 PowerShell 模块:

PS> Install-Module SpeculationControl

运行 PowerShell 模块以验证保护是否已启用:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

使用来自 Technet 的下载内容的 PowerShell 验证(早期操作系统版本和早期 WMF 版本)

从 Technet 脚本中心安装 PowerShell 模块:

  1. 请访问 https://aka.ms/SpeculationControlPS

  2. 将 SpeculationControl.zip 下载到本地文件夹。

  3. 将内容解压至本地文件夹。 例如: C:\ADV180002

运行 PowerShell 模块以验证保护是否已启用:

启动 PowerShell,然后使用上述示例复制并运行下列命令:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser


有关 PowerShell 脚本输出的详细说明,请参阅知识库文章 4074629。 

常见问题

为了帮助避免对客户设备产生负面影响,2018 年 1 月和 2 月发布的 Windows 安全更新尚未提供给所有客户。 有关详细信息,请参阅 Microsoft 知识库文章 4072699

微码是通过固件更新提供的。 有关具有你的计算机相应更新的固件版本,请咨询你的 OEM。

存在多种影响性能的可变因素,包括系统版本、正在运行的工作负载等。 对于某些系统,性能影响可以忽略不计。 对于其他系统,影响可能相当明显。

建议你评估系统的性能影响,并根据需要进行调整。

除了本文针对虚拟机的指导以外,还应联系你的服务提供商,以确保正在运行你的虚拟机的主机已得到充分保护。

有关在 Azure 中运行的 Windows Server 虚拟机,请参阅有关缓解 Azure 中的推理执行侧通道漏洞的指南。 有关使用 Azure 更新管理在来宾 VM 上缓解此问题的指南,请参阅 Microsoft 知识库文章 4077467

针对 Windows Server 2016 和 Windows 10 版本 1709 的 Windows Server 容器映像发布的更新包含针对这组漏洞的缓解措施。 不需要执行任何其他操作。

注意 你仍然必须确保配置在其上运行这些容器的主机以启用适当的缓解措施。

否,安装顺序并不重要。

是的,必须在固件(微代码)更新后重启,然后在系统更新后再次重启。

下面是有关注册表项的详细信息:

FeatureSettingsOverride 表示覆盖默认设置并控制哪些缓解措施将被禁用的位图。 位 0 控制对应于 CVE-2017-5715 的缓解措施。 位 1 控制对应于 CVE-2017-5754 的缓解措施。 将这些位设置为 0 可启用缓解措施,设置为 1 可禁用缓解措施。

FeatureSettingsOverrideMask 表示与 FeatureSettingsOverride 一起使用的位图蒙板。  在这种情况下,我们使用值 3(在二进制数字系统或基于 2 的数字系统中表示为 11)表示与可用缓解措施对应的前两位。 若要启用和禁用缓解措施,将此注册表项设置为 3。

MinVmVersionForCpuBasedMitigations 适用于 Hyper-V 主机。 此注册表项定义了使用已更新固件功能 (CVE-2017-5715) 所需的最低 VM 版本。 将其设置为 1.0 来涵盖所有 VM 版本。 请注意,在非 Hyper-V 主机上,此注册表值将被忽略(良性)。 有关更多详细信息,请参阅保护来宾虚拟机免受 CVE-2017-5715(分支目标注入)的侵害

是的,如果在安装 2018 年 1 月相关修补程序之前应用这些注册表设置,则不会有副作用。

有关脚本输出的详细描述,请参阅了解 Get-SpeculationControlSettings PowerShell 脚本输出

是,对于尚无可用固件更新的 Windows Server 2016 Hyper-V 主机,我们已经发布了可帮助缓解从 VM 到 VM 或从 VM 到主机攻击的备用指导。 请参阅适用于 Windows Server 2016 Hyper-V 主机的针对推理执行侧信道漏洞的替代保护

仅安全更新不是累积的。 根据操作系统版本,你可能需要安装多个安全更新才能获得全面保护。 通常,客户需要安装 2018 年 1 月、2 月、3 月和 4 月的更新。 具有 AMD 处理器的系统需要额外的更新,如下表所示:

操作系统版本

安全更新

Windows 8.1、Windows Server 2012 R2

4338815 - 月度汇总

4338824 - 仅安全

Windows 7 SP1、Windows Server 2008 R2 SP1 或 Windows Server 2008 R2 SP1(服务器核心安装)

4284826 - 月度汇总

4284867 - 仅安全

Windows Server 2008 SP2

4340583 - 安全更新

我们建议按照发布顺序安装这些仅安全更新。

注意 此常见问题解答的较早版本错误地指出,2 月仅安全更新包含 1 月发布的安全修补程序。 事实上,并不包含。

否。安全更新 KB 4078130 是一个特定的修复程序,可用于防止在安装微码后出现不可预知的系统行为、性能问题和意外重启。 在 Windows 客户端操作系统上应用安全更新可启用所有三种缓解措施。 在 Windows Server 操作系统上,执行适当的测试后仍必须启用缓解措施。 有关更多信息,请参阅 Microsoft 知识库文章 4072698

此问题已在 KB 4093118 中解决。

2018 年 2 月,Intel 宣布他们已经完成了验证,并开始针对较新的 CPU 平台发布微码。 Microsoft 正在围绕 Spectre 变体 2(CVE-2017-5715 -“分支目标注入”)提供 Intel 验证的微码更新。 KB 4093836 按 Windows 版本列出了特定的知识库文章。 每个特定的 KB 文章均包含 CPU 可用的 Intel 微码更新。

2018 年 1 月 11 日,Intel 已报告了最近发布的旨在解决 Spectre 变体 2(CVE-2017-5715 -“分支目标注入”)的微码问题。 具体而言,Intel 注意到此微码可能会导致“重启次数多于预期以及其他意外系统行为”,并注意到这些情况可能会导致“数据丢失或损坏”。 我们的经验是,系统不稳定在某些情况下会导致数据丢失或损坏。 1 月 22 日,在 Intel 对更新的解决方案执行额外测试时,Intel 建议客户在受影响的处理器上停止部署当前微码版本。 我们了解 Intel 正在继续研究当前微码版本的潜在影响。 我们鼓励客户不断地查看他们的指导,以便为他们的决策提供信息。

在 Intel 测试、更新和部署新微码的同时,我们将提供一个带外 (OOB) 更新 KB 4078130,专门用于仅禁用针对 CVE-2017-5715 的缓解措施。 在我们的测试中,发现此更新可防止上述行为。 如需设备的完整列表,请参阅 Intel 提供的微码修订指南。 此更新适用于客户端和服务器的 Windows 7 Service Pack 1 (SP1)、Windows 8.1 和所有版本的 Windows 10。 如果你正在运行受影响的设备,则可以通过从 Microsoft 更新目录网站下载更新来应用此更新。 应用此有效负载可专门仅禁用针对 CVE-2017-5715 的缓解措施。

截至此时间,尚没有已知的报告表明此 Spectre 变体 2(CVE-2017-5715 –“分支目标注入”)被用于攻击客户。 当 Intel 报告已为你的设备解决此意外系统行为时,我们建议 Windows 用户在适当情况下重新启用针对 CVE-2017-5715 的缓解措施。

2018 年 2 月,Intel 宣布他们已经完成了验证,并开始针对较新的 CPU 平台发布微码。 Microsoft 正在提供与 Spectre 变体 2(CVE-2017-5715 –“分支目标注入”)相关的 Intel 验证的微码更新。 KB 4093836 按 Windows 版本列出了特定的知识库文章。 KB 列出了 CPU 可用的 Intel 微码更新。

有关更多信息,请参阅 AMD 安全更新AMD 白皮书: 围绕间接分支控制的体系结构指南。 这些内容可从 OEM 固件频道获得。

我们正在围绕 Spectre 变体 2(CVE-2017-5715 -“分支目标注入”)提供 Intel 验证的微码更新。 要通过 Windows 更新获取最新的 Intel 微码更新,客户必须在升级到 Windows 10 的 2018 年 4 月更新(版本 1803)之前,在运行 Windows 10 操作系统的设备上安装 Intel 微码。

如果在升级系统前未在设备上安装微码更新,则可直接从 Microsoft 更新目录获取此更新。可以通过 Windows 更新、Windows Server Update Services (WSUS) 或 Microsoft 更新目录获取 Intel 微码。 有关更多信息和下载说明,请参阅 KB 4100347

请参阅 ADV180012 | Microsoft 推理存储绕过指南的“建议的操作”和“常见问题解答”部分。

为验证 SSBD 的状态,已更新 Get-SpeculationControlSettings PowerShell 脚本以检测受影响的处理器、SSBD 操作系统更新的状态和处理器微码的状态(如果适用)。 若要了解更多信息并获取 PowerShell 脚本,请参阅 KB 4074629

2018 年 6 月 13 日,宣布了另外一个涉及侧信道推理执行的漏洞(称为“Lazy FP 状态还原”),并指定为 CVE-2018-3665。有关此漏洞和建议操作的更多信息,请参阅安全通报 ADV180016 | Microsoft Lazy FP 状态还原指南

注意 Lazy 还原 FP 还原不需要任何配置(注册表)设置。

边界检查绕过存储 (BCBS) 于 2018 年 7 月 10 日披露,并指定为 CVE-2018-3693。 我们认为 BCBS 与边界检查绕过(变体 1)属于同一类漏洞。 我们目前尚未发现我们的软件中存在任何 BCBS 实例。 但是,我们将继续研究此漏洞类,并将与行业合作伙伴合作,以根据需要发布缓解措施。 我们鼓励研究人员向 Microsoft 推理执行侧信道悬赏计划提交任何相关调查结果,其中包括任何可利用的 BCBS 实例。 软件开发人员应在推理执行侧信道 C++ 开发人员指南中查看针对 BCBS 更新的开发人员指南。

2018 年 8 月 14 日,宣布了 L1 终端故障 (L1TF) 并指定了多个 CVE。 这些新的推理执行侧信道漏洞可用于读取跨越受信任边界的内存内容,如果被利用,可能会导致信息泄漏。 攻击者可以利用多个途径根据配置的环境触发漏洞。 L1TF 会影响 Intel® Core® 处理器和 Intel® Xeon® 处理器。

有关此漏洞的更多信息以及受影响方案的详细视图(包括 Microsoft 缓解 L1TF 的方法),请参阅以下资源:

禁用超线程的步骤因 OEM 不同而异,但通常都是 BIOS 或固件设置和配置工具的一部分。

使用 64 位 ARM 处理器的客户应与设备 OEM 联系以获取固件支持,因为缓解 CVE-2017-5715 - 分支目标注入(Spectre 变体 2)的 ARM64 操作系统保护需要设备 OEM 提供的最新固件更新才能生效。

有关进一步指导,请参阅防御推理执行侧信道漏洞的 Windows 指导

有关 Azure 指南,请参阅此文章: 有关在 Azure 中缓解推理执行侧信道漏洞的指导

有关 Retpoline 启用的更多信息,请参阅我们的博客文章: Mitigating Spectre variant 2 with Retpoline on Windows(在 Windows 上使用 Retpoline 缓解 Spectre 变体)。

有关此漏洞的详细信息,请参阅 Microsoft 安全指南: CVE-2019-1125 | Windows 内核信息泄漏漏洞

我们未发现影响云服务基础设施的此信息泄漏漏洞的任何实例。

我们一经发现此问题,就会迅速进行解决并发布更新。 我们坚信与研究人员和行业合作伙伴建立密切的合作伙伴关系,以使客户更加安全,并且在 8 月 6 日星期二之前不发布详细信息,与协调漏洞披露做法一致。

有关进一步指导,请参阅防御推理执行侧信道漏洞的 Windows 指导

有关进一步指导,请参阅防御推理执行侧信道漏洞的 Windows 指导

参考

第三方信息免责声明

本文中提到的第三方产品由 Microsoft 以外的其他公司提供。 对于这些产品的性能或可靠性,Microsoft 不做任何暗示保证或其他形式的保证。

Need more help?

Expand your skills
Explore Training
Get new features first
Join Microsoft Insiders

Was this information helpful?

How satisfied are you with the translation quality?
What affected your experience?

Thank you for your feedback!

×