保護您的 Windows 裝置防範理論式執行端通道攻擊

適用於: Windows 10Windows 10 移动版Windows 8.1

摘要



本文針對稱為「理論式執行端通道攻擊」的新等級攻擊提供相關資訊和更新,並提供 Windows 用戶端和伺服器資料的完整清單,協助您的裝置在家中、公司和企業間得到保護。

2018 年 1 月 3 日,Microsoft 發行與新發現的硬體弱點 (稱為 Spectre 和 Meltdown) 有關的資訊安全諮詢和安全性更新,其中涉及影響 AMD、ARM 和 Intel 處理器程度不一的理論式執行端通道。這類弱點是基於原本設計用來加快電腦執行速度的一般晶片架構。若要深入了解這些弱點,請造訪 Google Project Zero

在 2018 年 5 月 21 日,Google Project Zero (GPZ)、Microsoft 和 Intel 公開兩個與 Spectre 和 Meltdown 問題有關的新晶片弱點,稱為「理論式儲存略過」(SSB) 和「Rogue 系統登錄讀取」。「這兩個弱點造成的客戶風險不高。」

如需有關這些弱點的詳細資訊,請參閱<2018 年 5 月 Windows 作業系統更新>下所列的資源,並參閱下列資訊安全諮詢: 

在 2018 年 6 月 13 日,我們宣布另一個與側通道理論式執行有關、名為「消極式 FP 狀態還原」的弱點,並指派為 CVE-2018-3665如需有關此弱點和建議動作的詳細資訊,請參閱下列資訊安全諮詢:

我們已於 2018 年 8 月 14 日宣布新的理論式執行端通道弱點 L1 終端機錯誤」(L1TF)並且此弱點具有多個 CVE。L1TF 會影響 Intel® Core® 處理器和 Intel® Xeon® 處理器。如需有關 L1TF 和建議動作的詳細資訊,請參閱我們的資訊安全諮詢:

    注意:建議您在安裝任何微碼更新之前,先安裝 Windows Update 中所有的最新更新。

    2019 年 5 月 14 日,Intel 已發佈有關名為「微結構資料取樣」之理論式執行端通道弱點新子類別的資訊。這些弱點已指派為下列 CVE:

    重要:這些問題將會影響其他系統,例如 Android、Chrome、iOS 和 MacOS。建議客戶向個別廠商尋找指引。

    Microsoft 已經發行更新,可協助防範這些弱點。若要取得所有可用的保護,則必須安裝韌體 (微碼) 和軟體更新。這包括來自裝置 OEM 的微碼。在某些情況下,安裝這些更新將會對效能造成影響。我們也已採取行動,保護我們的雲端服務。

    注意:建議您在安裝微碼更新之前,先安裝 Windows Update 中所有的最新更新。

    如需有關這些問題和建議動作的詳細資訊,請參閱下列資訊安全諮詢:

    ADV 190013 | 緩和微結構資料取樣弱點的 Microsoft 指引

    Intel 已於 2019 年 8 月 6 日發行有關 Windows 核心資訊洩漏弱點的詳細資訊。這個弱點是 Spectre Variant 1 理論式執行端通道弱點的變種,並且已指派為 CVE-2019-1125

    Microsoft 已於 2019 年 7 月 9 日為 Windows 作業系統發行安全性更新,以協助防範此問題。若客戶已啟用 Windows Update 並套用 2019 年 7 月 9 日發行的安全性更新,則會自動受到保護。請注意,此弱點不需要裝置製造商 (OEM) 的微碼更新。

    如需有關此弱點和適用更新的詳細資訊,請參閱「Microsoft 安全性更新導覽」中的 CVE-2019-1125 | Windows 核心資訊洩漏弱點

    協助保護您 Windows 裝置的步驟


    2019 年 7 月 Windows 作業系統更新


     

    2019 年 5 月 Windows 作業系統更新


     

    2018 年 11 月 Windows 作業系統更新


    2018 年 9 月 Windows 作業系統更新


    2018 年 8 月 Windows 作業系統更新


    2018 年 7 月 Windows 作業系統更新


    我們很高興宣布 Microsoft 已完成透過 Windows Update,在所有支援的 Windows 系統版本發行適用於下列弱點的額外保護:

    • 適用於 AMD 處理器的 Spectre Variant 2
    • 適用於 Intel 處理器的理論式儲存略過

    2018 年 6 月 Windows 作業系統更新


    2018 年 5 月 Windows 作業系統更新


    2018 年 4 月 Windows 作業系統更新


    2018 年 3 月 Windows 作業系統更新


    3 月 23 日,TechNet Security Research & Defense:KVA Shadow:在 Windows 上防範 Meltdown (英文)

    3 月 14 日,Security TechCenter:理論式執行端通道獎金計劃條款 (英文)

    3 月 13 日,部落格:2018 年 3 月 Windows 安全性更新 – 擴展我們的努力,保護客戶 (英文)

    3 月 1 日,部落格:適用於 Windows 裝置之 Spectre 和 Meltdown 安全性更新的更新 (英文)

    2018 年 2 月 Windows 作業系統更新


    部落格:Windows Analytics 現在可協助評估 Spectre 和 Meltdown 保護 (英文)

    2018 年 1 月 Windows 作業系統更新


    部落格:了解 Spectre 和 Meltdown 緩和措施對 Windows 系統造成的效能影響 (英文)

    資源和技術指引


    視您的角色而定,下列支援文章可協助您識別受到 Spectre 和 Meltdown 弱點影響的用戶端和伺服器環境,並協助避免攻擊。

    連結至 OEM 和伺服器裝置製造商,以取得防範 Spectre 和 Meltdown 弱點的更新


    為協助解決這些弱點,您必須更新硬體和軟體。請使用下列連結,查看您的裝置製造商是否有適用的韌體 (微碼) 更新。

    常見問題集