Applies ToSurface Surface Devices

Въведение

От януари 2018 г. насам екипът на Surface публикува актуализации на фърмуера за клас проблеми, базирани на силициеви чип, които включват уязвимости в микроархитектурни и спекулативни изпълнения на страничните канали. Екипът на Surface продължава да работи в тясно сътрудничество с Windows екип и партньори от отрасъла, за да защити клиентите. За да получите цялата налична защита, са необходими както фърмуер, така и Windows актуализации на системата.

Обобщена информация

Екипът на Surface е наясно с новите базирани на силициеви микроархитектурни и спекулативни варианти за атака на страничните канали за изпълнение, които също засягат продуктите Surface. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата: 

Ние работим заедно с нашите партньори, за да предоставяме актуализации на продуктите Surface веднага след като можем да се уверим, че актуализациите отговарят на нашите изисквания за качество. 

За повече информация относно актуализациите за устройства Surface вижте Хронология на актуализациите на Surface.

Екипът на Surface е наясно с новите спекулативни варианти за атака на страничните канали, които също засягат продуктите Surface. Смекчаването на тези уязвимости изисква актуализация на операционната система и актуализация на Surface UEFI, която включва нов микрокод. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:

В допълнение към инсталирането на актуализации на защитата за операционната система Windows, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:

В допълнение към новия микрокод, при инсталирането на актуализацията на UEFI ще бъде налична нова настройка на UEFI, известна като "Едновременно много нишки (SMT)". Тази настройка позволява на потребителя да забрани hyper-threading.

Забележки

  • Ако решите да забраните Hyper-Threading, ви препоръчваме да използвате новата настройка на SMT UEFI.

  • Забраняването на SMT предоставя допълнителна защита срещу тези нови уязвимости и атаката с терминалната грешка L1 , обявена по-рано. Въпреки това този метод също се отразява на производителността на устройството.

  • Surface 3 и Surface Studio с Intel Core i5 нямат SMT. Следователно тези устройства не разполагат с тази нова настройка.

  • Microsoft Surface Enterprise Management Mode (SEMM) UEFI configurator tool version 2.43.139 или по-нова версия поддържа новата SMT настройка. Инструментите могат да бъдат изтеглени от тази уеб страница. Изтеглете следните задължителни инструменти:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi

    • SurfaceUEFI_Manager_v2.43.139.0.msi

Екипът на Surface е наясно с нова спекулативна атака за изпълнение на странични канали, наречена L1 Terminal Fault (L1TF) и присвоена CVE-2018-3620 (ОС и SMM) и CVE-2018-3646 (VMM). Засегнатите продукти Surface са същите като в раздела "Уязвимости, обявени през май 2018 г." на тази статия. Микрокодът се актуализира, които смекчават констатациите от май 2018 г. и намаляват L1TF (CVE-2018 г. – 3646). За повече информация относно уязвимостта и предпазните мерки вижте следните съвети за защитата:

Препоръката за защитата предлага клиентите, които използват защита, базирана на виртуализация (VBS), която включва функции за защита, като например Credential Guard и Device Guard, да обмислят възможността за забраняване на Hyper-Threading, за да се елиминира напълно рискът от L1TF.

Екипът на Surface вече е наясно с новите спекулативни варианти за атака на страничните канали, които също засягат продуктите Surface. Смекчаването на тези уязвимости изисква актуализации на UEFI, които използват нов микрокод. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:

В допълнение към инсталирането на актуализации на защитата за операционната система Windows, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:

Екипът на Surface е наясно с публично оповестения клас уязвимости, които включват спекулативно изпълнение на странични канали (известни като Spectre и Meltdown), които засягат много съвременни процесори и операционни системи, включително Intel, AMD и ARM. За повече информация относно уязвимостите и предпазните мерки вижте следните съвети за защитата:

За повече информация относно актуализациите на Windows софтуер вижте следните база знания статии:

В допълнение към инсталирането на актуализациите на защитата за операционната система Windows 3 януари, Surface издаде актуализации на UEFI чрез актуализиране на Windows и центъра за изтегляния за следните устройства:

Тези актуализации са налични за устройства, които работят с Актуализация на Windows 10 за творци (компилация 15063) и по-нови версии.

Допълнителна информация

Операционната система Surface Hub Windows 10 Team е внедрила стратегии за дълбочина на защитата. Поради това смятаме, че подложите, които използват тези уязвимости, значително се намаляват на Surface Hub, когато се изпълнява Windows 10 Team операционна система.  За повече информация вж. темата по-долу в уеб сайта на центъра Windows ИТ Pro: Разлики между Surface Hub и Windows 10 Enterprise.  

Екипът на Surface се фокусира върху гарантирането, че нашите потребители имат сигурно и надеждно изживяване. Ще продължим да наблюдаваме и актуализираме устройствата, както е необходимо, за да се справим с тези уязвимости и да поддържаме устройствата надеждни и защитени.

Препратки

Предоставяме информация за връзка с трети лица, за да Ви помогнем да намерите техническа поддръжка. Тази информация за връзка може да се променя без предизвестие. Не гарантираме точността на тази информация за връзка с трети лица.

Нуждаете ли се от още помощ?

Искате ли още опции?

Разгледайте ползите от абонамента, прегледайте курсовете за обучение, научете как да защитите устройството си и още.

Общностите ви помагат да задавате и отговаряте на въпроси, да давате обратна връзка и да получавате информация от експерти с богати знания.