保護您的 Windows 裝置,防範 Spectre 和 Meltdown

適用於: Windows 10Windows 10 移动版Windows 8.1 更多

摘要



本文針對稱為「理論式執行端通道攻擊」的新等級攻擊提供相關資訊和更新, 並提供 Windows 用戶端和伺服器資料的完整清單,協助您的裝置在家中、公司和企業間得到保護。

2018 年 1 月 3 日,Microsoft 發行與新發現的硬體弱點 (稱為 Spectre 和 Meltdown) 有關的資訊安全諮詢和安全性更新,其中涉及影響 AMD、ARM 和 Intel 處理器程度不一的理論式執行端通道。 這類弱點基於原本設計用於加快電腦執行速度的一般晶片架構。 若要深入了解這些弱點,請造訪 Google Project Zero

在 2018 年 5 月 21 日,Google Project Zero (GPZ)、Microsoft 和 Intel 公開兩個與 Spectre 和 Meltdown 問題有關的新晶片弱點,稱為「理論式儲存略過」(SSB) 和「Rogue 系統登錄讀取」。 「這兩個弱點造成的客戶風險不高。」

如需有關這些弱點的詳細資訊,請參閱<2018 年 5 月 Windows 作業系統更新>下所列的資源,並參閱下列資訊安全諮詢: 

在 2018 年 6 月 13 日,我們宣布另一個與側通道理論式執行有關、名為「消極式 FP 狀態還原」的弱點,並指派為 CVE-2018-3665 如需有關此弱點和建議動作的詳細資訊,請參閱下列資訊安全諮詢:

我們已於 2018 年 8 月 14 日宣布新的理論式執行端通道弱點 L1 終端機錯誤」(L1TF)並且此弱點具有多個 CVE。 L1TF 會影響 Intel® Core® 處理器和 Intel® Xeon® 處理器。 如需有關 L1TF 和建議動作的詳細資訊,請參閱我們的資訊安全諮詢:

    注意:建議您在安裝任何微碼更新之前,先安裝 Windows Update 中所有的最新更新。

    協助保護您 Windows 裝置的步驟


    2018 年 11 月 Windows 作業系統更新


    2018 年 9 月 Windows 作業系統更新


    2018 年 8 月 Windows 作業系統更新


    2018 年 7 月 Windows 作業系統更新


    我們很高興宣布 Microsoft 已完成透過 Windows Update,在所有支援的 Windows 系統版本發行適用於下列弱點的額外保護:

    • 適用於 AMD 處理器的 Spectre Variant 2
    • 適用於 Intel 處理器的理論式儲存略過

    2018 年 6 月 Windows 作業系統更新


    2018 年 5 月 Windows 作業系統更新


    2018 年 4 月 Windows 作業系統更新


    2018 年 3 月 Windows 作業系統更新


    3 月 23 日,TechNet Security Research & Defense: KVA Shadow: 在 Windows 上防範 Meltdown (英文)

    3 月 14 日,Security TechCenter: 理論式執行端通道 Bounty Program 條款 (英文)

    3 月 13 日,部落格: 2018 年 3 月 Windows 安全性更新 – 擴展我們的努力,保護客戶 (英文)

    3 月 1 日,部落格:適用於 Windows 裝置之 Spectre 和 Meltdown 安全性更新的更新 (英文)

    2018 年 2 月 Windows 作業系統更新


    部落格: Windows Analytics 現在可協助評估 Spectre 和 Meltdown 保護 (英文)

    2018 年 1 月 Windows 作業系統更新


    部落格: 了解 Spectre 和 Meltdown 緩和措施對 Windows 系統造成的效能影響 (英文)

    資源和技術指引


    視您的角色而定,下列支援文章可協助您識別受到 Spectre 和 Meltdown 弱點影響的用戶端和伺服器環境,並協助避免攻擊。

    連結至 OEM 和伺服器裝置製造商,以取得防範 Spectre 和 Meltdown 弱點的更新


    為協助解決這些弱點,您必須更新硬體和軟體。 請使用下列連結,查看您的裝置製造商是否有適用的韌體 (微碼) 更新。

    常見問題集