Applies ToAzure Stack HCI Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012

Změnit datum

Popis změny

úterý 20. dubna 2023

  • Přidání informací o registru MMIO

úterý 8. srpna 2023

  • Odebral se obsah týkající se CVE-2022-23816, protože se nepoužívané číslo CVE

  • Přidání "Záměny typů větví" v části Ohrožení zabezpečení

  • Přidání dalších informací k cve-2022-23825 | Část registru AMD CPU Branch Type Confusion (BTC)

úterý 9. srpna 2023

  • Aktualizace cve-2022-23825 | Část registru AMD CPU Branch Type Confusion (BTC)

  • Přidáno "CVE-2023-20569 | Předpověď návratové adresy procesoru AMD do části Souhrn

  • Přidání "CVE-2023-20569 | Část registru AMD Return Address Predictor

9. dubna 2024

  • Přidání CVE-2022-0001 | Injektáž historie větve Intel

úterý 16. dubna 2024

  • Přidání části "Povolení více zmírnění rizik"

Chyby zabezpečení

Tento článek řeší následující chyby zabezpečení spekulativního spuštění:

služba Windows Update bude také poskytovat zmírnění rizik pro Internet Explorer a Edge. Tato zmírnění rizik této třídy ohrožení zabezpečení budeme dál vylepšovat.

Další informace o této třídě ohrožení zabezpečení najdete v tématu

Dne 14. května 2019 společnost Intel zveřejnila informace o nové podtřídě ohrožení zabezpečení spekulativního spuštění postranním kanálem známé jako vzorkování dat microarchitectural a zdokumentované v ADV190013 | Vzorkování mikroarchitekturálních dat Byly jim přiřazeny následující CVR:

Důležité informace: Tyto problémy ovlivní jiné systémy, jako je Android, Chrome, iOS a MacOS. Doporučujeme zákazníkům, aby od těchto dodavatelů vyhledali pokyny.

Společnost Microsoft vydala aktualizace, které pomáhají zmírnit tato ohrožení zabezpečení. K získání všech dostupných ochran se vyžaduje aktualizace firmwaru (mikrokódu) a softwaru. To může zahrnovat mikrokód z OEM zařízení. V některých případech bude mít instalace těchto aktualizací dopad na výkon. Zabezpečili jsme také naše cloudové služby. Důrazně doporučujeme nasadit tyto aktualizace.

Další informace o tomto problému najdete v následujících pokynech k zabezpečení a použijte doprovodné materiály založené na scénářích k určení akcí nezbytných ke zmírnění hrozby:

Poznámka: Před instalací aktualizací mikrokódu doporučujeme nainstalovat všechny nejnovější aktualizace z služba Windows Update.

6. srpna 2019 společnost Intel zveřejnila podrobnosti o ohrožení zabezpečení spočívající ve zpřístupnění informací jádra Windows. Tato chyba zabezpečení je variantou chyby zabezpečení spectre, varianty 1 pro spekulativní spuštění postranním kanálem a byla jí přiřazena cve-2019-1125.

9. července 2019 jsme vydali aktualizace zabezpečení pro operační systém Windows, které nám pomůžou tento problém zmírnit. Upozorňujeme, že jsme toto zmírnění rizik veřejně zdokumentovali až do koordinovaného zveřejnění informací od odvětví v úterý 6. srpna 2019.

Zákazníci, kteří služba Windows Update povolili a použili aktualizace zabezpečení vydané 9. července 2019, jsou chráněni automaticky. Není nutná žádná další konfigurace.

Poznámka: Tato chyba zabezpečení nevyžaduje aktualizaci mikrokódu od výrobce OEM.

Další informace o této chybě zabezpečení a příslušných aktualizacích najdete v Průvodci aktualizacemi zabezpečení společnosti Microsoft:

12. listopadu 2019 společnost Intel zveřejnila technické rady týkající se chyby zabezpečení asynchronního přerušení transakce intel TSX (Intel® Transactional Synchronization Extensions), které je přiřazeno CVE-2019-11135. Společnost Microsoft vydala aktualizace, které pomáhají zmírnit toto ohrožení zabezpečení, a ochrana operačního systému je ve výchozím nastavení povolená pro Windows Server 2019, ale ve výchozím nastavení zakázaná pro Windows Server 2016 a starší edice operačního systému Windows Server.

14. června 2022 jsme publikovali ADV220002 | Pokyny společnosti Microsoft k chybám zabezpečení zastaralých dat procesoru Intel MMIO a přiřazené těmto cve: 

Doporučené akce

K ochraně před těmito chybami zabezpečení byste měli provést následující akce:

  1. Použijte všechny dostupné aktualizace operačního systému Windows, včetně měsíčních aktualizací zabezpečení Windows.

  2. Použijte příslušnou aktualizaci firmwaru (mikrokódu), kterou poskytuje výrobce zařízení.

  3. Na základě informací uvedených v tomto článku o znalostní báze vyhodnoťte rizika pro vaše prostředí na základě informací uvedených v informačních zpravodajích zabezpečení společnosti Microsoft: ADV180002, ADV180012, ADV190013 a ADV220002.

  4. Proveďte požadovanou akci pomocí informačních zpravodajů a informací o klíči registru, které jsou uvedeny v tomto článku znalostní báze.

Poznámka: Zákazníci zařízení Surface obdrží aktualizaci mikrokódu prostřednictvím služba Windows Update. Seznam nejnovějších aktualizací firmwaru zařízení Surface (mikrokódu) najdete v tématu KB4073065.

Dne 12. července 2022 jsme publikovali CVE-2022-23825 | Záměna typu větve procesoru AMD , která popisuje, že aliasy v prediktoru větví můžou způsobit, že některé procesory AMD předpovídají nesprávný typ větve. Tento problém může potenciálně vést ke zpřístupnění informací.

V zájmu ochrany před tímto ohrožením zabezpečení doporučujeme nainstalovat aktualizace systému Windows, které jsou datovány k červenci 2022 nebo později, a pak provést akce podle požadavků CVE-2022-23825 a informace o klíči registru, které jsou uvedeny v tomto znalostní báze článku.

Další informace naleznete v bulletinu zabezpečení AMD-SB-1037 .

8. srpna 2023 jsme publikovali CVE-2023-20569 | Predikce návratové adresy (označovaná také jako inception), která popisuje nový spekulativní útok postranním kanálem, který může vést ke spekulativnímu spuštění na adrese řízené útočníkem. Tento problém se týká některých procesorů AMD a může potenciálně vést ke zpřístupnění informací.

V zájmu ochrany před tímto ohrožením zabezpečení doporučujeme nainstalovat aktualizace systému Windows, které jsou datovány v srpnu 2023 nebo později, a pak provést akce podle požadavků cve-2023-20569 a informace o klíči registru, které jsou uvedeny v tomto článku znalostní báze.

Další informace naleznete v bulletinu zabezpečení AMD-SB-7005 .

9. dubna 2024 jsme publikovali CVE-2022-0001 | Intel Branch History Injection, která popisuje injektáž historie větví (BHI), což je specifická forma BTI v rámci režimu. K tomuto ohrožení zabezpečení dochází v případě, že útočník může manipulovat s historií větví před přechodem z režimu uživatele na režim správce (nebo z režimu VMX bez root nebo hosta na kořenový režim). Tato manipulace může způsobit, že prediktor nepřímé větve vybere konkrétní položku předpovědi pro nepřímou větev a přechodně se spustí miniaplikace pro zpřístupnění v předpovídaném cíli. To může být možné, protože příslušná historie větví může obsahovat větve převzaté v předchozích kontextech zabezpečení, a zejména v jiných režimech predikce.

Nastavení omezení rizik pro Windows Server a Azure Stack HCI

Informační zpravodaje zabezpečení (ADV) a CVR poskytují informace o riziku, které tato ohrožení zabezpečení představují. Pomáhají vám také identifikovat ohrožení zabezpečení a určit výchozí stav zmírnění rizik pro systémy Windows Server. Následující tabulka shrnuje požadavek na mikrokód procesoru a výchozí stav zmírnění rizik na Windows Serveru.

CVE

Vyžaduje mikrokód procesoru nebo firmware?

Výchozí stav zmírnění rizik

CVE-2017-5753

Ne

Povoleno ve výchozím nastavení (bez možnosti zakázání)

Další informace najdete v ADV180002 .

CVE-2017-5715

Ano

Ve výchozím nastavení je zakázáno.

Další informace najdete v ADV180002 a v tomto článku znalostní báze najdete příslušná nastavení klíče registru.

Poznámka Funkce Retpoline je ve výchozím nastavení povolená pro zařízení se systémem Windows 10 verze 1809 a novější, pokud je povolená možnost Spectre varianty 2 (CVE-2017-5715). Další informace o retpoline najdete v blogovém příspěvku o zmírnění potíží se spectre variantou 2 pomocí Retpoline ve Windows .

CVE-2017-5754

Ne

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno. Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.

Další informace najdete v ADV180002 .

CVE-2018-3639

Intel: Ano

AMD: Ne

Ve výchozím nastavení je zakázáno. Další informace najdete v ADV180012 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2018-11091

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno. Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.

Další informace najdete v ADV190013 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2018-12126

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno. Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.

Další informace najdete v ADV190013 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2018-12127

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno. Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.

Další informace najdete v ADV190013 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2018-12130

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno. Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.

Další informace najdete v ADV190013 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2019-11135

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno. Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.

Další informace najdete v cve-2019-11135 a v tomto článku najdete příslušné nastavení klíčů registru.

CVE-2022-21123 (součást ADV220002 MMIO)

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno.  Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.* 

Další informace najdete v cve-2022-21123 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2022-21125 (součást ADV220002 MMIO)

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno.  Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.* 

Další informace najdete v cve-2022-21125 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2022-21127 (součást ADV220002 MMIO)

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno.  Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.* 

Další informace najdete v cve-2022-21127 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2022-21166 (součást ADV220002 MMIO)

Intel: Ano

Windows Server 2019, Windows Server 2022 a Azure Stack HCI: Ve výchozím nastavení povoleno.  Windows Server 2016 a dřívější: Ve výchozím nastavení je zakázáno.* 

Další informace najdete v cve-2022-21166 a v tomto článku najdete informace o nastavení klíče registru.

CVE-2022-23825 (Nejasnosti typu větve procesoru AMD)

AMD: Ne

Další informace najdete v cve-2022-23825 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

CVE-2023-20569 (Předpověď návratové adresy procesoru AMD)

AMD: Ano

Další informace najdete v cve-2023-20569 a v tomto článku najdete příslušné nastavení klíčů registru.

CVE-2022-0001

Intel: Ne

Ve výchozím nastavení zakázáno

Další informace najdete v cve-2022-0001 a v tomto článku najdete informace o příslušných nastaveních klíčů registru.

* Postupujte podle pokynů ke zmírnění rizika pro Meltdown níže.

Pokud chcete získat veškerou dostupnou ochranu proti těmto chybám zabezpečení, musíte provést změny klíče registru, abyste povolili tato omezení rizik, která jsou ve výchozím nastavení zakázaná.

Povolení těchto omezení rizik může mít vliv na výkon. Rozsah účinků na výkon závisí na několika faktorech, jako je konkrétní čipová sada ve fyzickém hostiteli a spuštěné úlohy. Doporučujeme, abyste posoudili vlivy na výkon vašeho prostředí a provedli potřebné úpravy.

Váš server je vystaven zvýšenému riziku, pokud je v jedné z následujících kategorií:

  • Hostitelé Hyper-V: Vyžaduje ochranu pro útoky na virtuální počítač a virtuální počítače na hostitele.

  • Hostitelé vzdálené plochy (RDSH): Vyžaduje ochranu z jedné relace do jiné relace nebo před útoky relace na hostitele.

  • Fyzické hostitele nebo virtuální počítače, na kterých běží nedůvěryhodný kód, jako jsou kontejnery nebo nedůvěryhodná rozšíření pro databázi, nedůvěryhodný webový obsah nebo úlohy, které spouští kód z externích zdrojů. Ty vyžadují ochranu před nedůvěryhodnými útoky process-to-another-process nebo untrusted-process-to-kernel.

Pomocí následujících nastavení klíče registru povolte zmírnění rizik na serveru a restartujte zařízení, aby se změny projevily.

Poznámka: Ve výchozím nastavení může mít povolení zmírnění rizik, která jsou vypnutá, vliv na výkon. Skutečný efekt výkonu závisí na několika faktorech, například na konkrétní čipové sadě v zařízení a na spuštěných úlohách.

Nastavení registru

Poskytujeme následující informace registru, abychom umožnili zmírnění rizik, která nejsou ve výchozím nastavení povolená, jak je popsáno v informačních zpravodajích zabezpečení (ADV) a CVE. Kromě toho poskytujeme nastavení klíče registru pro uživatele, kteří chtějí zakázat zmírnění rizik, pokud je to možné pro klienty s Windows.

DŮLEŽITÉ Tato část, metoda nebo úloha obsahuje kroky, které vám pomůžou změnit registr. Pokud však registr změníte nesprávně, může dojít k vážným problémům. Proto se ujistěte, že tyto kroky postupujete pečlivě. Pokud chcete přidat ochranu, zálohujte registr před jeho změnou. Pak můžete registr obnovit, pokud dojde k problému. Další informace o zálohování a obnovení registru naleznete v následujícím článku znalostní báze Microsoft Knowledge Base:

KB322756 Jak zálohovat a obnovit registr ve Windows

DŮLEŽITÉVe výchozím nastavení je funkce Retpoline nakonfigurovaná takto, pokud je povolená možnost Spectre, zmírnění rizik varianty 2 (CVE-2017-5715):

– Zmírnění rizik retpoline je povolené v Windows 10 verze 1809 a novějších verzích Windows.

– Omezení rizik retpoline je ve Windows Serveru 2019 a novějších verzích Windows Serveru zakázané.

Další informace o konfiguraci retpoline najdete v tématu Omezení rizik spectre varianty 2 pomocí Retpoline ve Windows.

  • Povolení zmírnění rizik pro CVE-2017-5715 (Spectre varianta 2), CVE-2017-5754 (Meltdown) a CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Pokud je nainstalovaná funkce Hyper-V, přidejte následující nastavení registru:

    reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

    Pokud se jedná o hostitele Hyper-V a byly použity aktualizace firmwaru: Úplně vypněte všechny Virtual Machines. To umožňuje, aby se na hostiteli před spuštěním virtuálních počítačů použilo zmírnění rizik souvisejících s firmwarem. Proto se virtuální počítače po restartování také aktualizují.

    Restartujte zařízení, aby se změny projevily.

  • Zákaz zmírnění rizik pro CVE-2017-5715 (Spectre varianta 2), CVE-2017-5754 (Meltdown) a CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166 (MMIO)

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

    reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

    Restartujte zařízení, aby se změny projevily.

Poznámka: Nastavení FeatureSettingsOverrideMask na 3 je přesné pro nastavení "povolit" i "zakázat". (Další podrobnosti o klíčích registru najdete v části Nejčastější dotazy .)

Zakázání varianty 2: (CVE-2017-5715 | Zmírnění rizik injektáže cíle větve:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restartujte zařízení, aby se změny projevily.

Povolení varianty 2: (CVE-2017-5715 | Zmírnění rizik injektáže cíle větve:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restartujte zařízení, aby se změny projevily.

Ve výchozím nastavení je ochrana mezi uživateli a jádrem pro CVE-2017-5715 pro procesory AMD zakázaná. Zákazníci musí povolit zmírnění rizik, aby získali další ochranu pro CVE-2017-5715.  Další informace najdete v nejčastějších dotazech č. 15 v ADV180002.

Povolení ochrany mezi uživateli a jádrem na procesorech AMD spolu s dalšími ochranou pro CVE 2017-5715:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 64 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Pokud je nainstalovaná funkce Hyper-V, přidejte následující nastavení registru:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Pokud se jedná o hostitele Hyper-V a byly použity aktualizace firmwaru: Úplně vypněte všechny Virtual Machines. To umožňuje, aby se na hostiteli před spuštěním virtuálních počítačů použilo zmírnění rizik souvisejících s firmwarem. Proto se virtuální počítače po restartování také aktualizují.

Restartujte zařízení, aby se změny projevily.

Povolení zmírnění rizik pro CVE-2018-3639 (Spekulativní obejití úložiště), CVE-2017-5715 (Spectre varianta 2) a CVE-2017-5754 (Meltdown):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Pokud je nainstalovaná funkce Hyper-V, přidejte následující nastavení registru:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Pokud se jedná o hostitele Hyper-V a byly použity aktualizace firmwaru: Úplně vypněte všechny Virtual Machines. To umožňuje, aby se na hostiteli před spuštěním virtuálních počítačů použilo zmírnění rizik souvisejících s firmwarem. Proto se virtuální počítače po restartování také aktualizují.

Restartujte zařízení, aby se změny projevily.

Zakázání zmírnění rizik pro CVE-2018-3639 (Spekulativní obejití úložiště) a zmírnění rizik pro CVE-2017-5715 (Spectre varianta 2) a CVE-2017-5754 (Meltdown)

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restartujte zařízení, aby se změny projevily.

Ve výchozím nastavení je ochrana mezi uživateli a jádrem pro CVE-2017-5715 pro procesory AMD zakázaná. Zákazníci musí povolit zmírnění rizik, aby získali další ochranu pro CVE-2017-5715.  Další informace najdete v nejčastějších dotazech č. 15 v ADV180002.

Povolení ochrany mezi uživateli a jádrem na procesorech AMD spolu s dalšími ochranou pro CVE 2017-5715 a ochrany pro CVE-2018-3639 (Spekulativní obejití úložiště):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Pokud je nainstalovaná funkce Hyper-V, přidejte následující nastavení registru:

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Pokud se jedná o hostitele Hyper-V a byly použity aktualizace firmwaru: Úplně vypněte všechny Virtual Machines. To umožňuje, aby se na hostiteli před spuštěním virtuálních počítačů použilo zmírnění rizik souvisejících s firmwarem. Proto se virtuální počítače po restartování také aktualizují.

Restartujte zařízení, aby se změny projevily.

Povolení zmírnění rizik v případě chyby zabezpečení z důvodu přerušení asynchronní transakce (CVE-2019-11135) a vzorkování dat microarchitectural ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-121227 , CVE-2018-12130 ) spolu se spectre [CVE-2017-5753 & CVE-2017-5715], variantami Meltdown [CVE-2017-5754], MMIO (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127 a CVE-2022-21166), včetně zákazu spekulativního obejití úložiště (SSBD) [CVE-2018-3639 ] a chyby terminálu L1 (L1TF) [CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646] bez zakázání technologie Hyper-Threading:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Pokud je nainstalovaná funkce Hyper-V, přidejte následující nastavení registru:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Pokud se jedná o hostitele Hyper-V a byly použity aktualizace firmwaru: Úplně vypněte všechny Virtual Machines. To umožňuje, aby se na hostiteli před spuštěním virtuálních počítačů použilo zmírnění rizik souvisejících s firmwarem. Proto se virtuální počítače po restartování také aktualizují.

Restartujte zařízení, aby se změny projevily.

Povolení zmírnění chyby zabezpečení z důvodu chyby zabezpečení z důvodu přerušení asynchronní transakce (CVE-2019-11135) a vzorkování dat mikroarchitectural ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) spolu s variantami Spectre [CVE-2017-5753 & CVE-2017-5715] a Meltdown [CVE-2017-5754], včetně zakázání spekulativního obejití úložiště (SSBD) [CVE-2018-3639] a L1 chyba terminálu (L1TF) [CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646] se zakázanými Hyper-Threading:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Pokud je nainstalovaná funkce Hyper-V, přidejte následující nastavení registru:

reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

Pokud se jedná o hostitele Hyper-V a byly použity aktualizace firmwaru: Úplně vypněte všechny Virtual Machines. To umožňuje, aby se na hostiteli před spuštěním virtuálních počítačů použilo zmírnění rizik souvisejících s firmwarem. Proto se virtuální počítače po restartování také aktualizují.

Restartujte zařízení, aby se změny projevily.

Zakázání zmírnění chyby zabezpečení z důvodu chyby zabezpečení z důvodu přerušení asynchronní transakce (CVE-2019-11135) a vzorkování dat mikroarchitectural ( CVE-2018-11091, CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130) spolu s variantami Spectre [CVE-2017-5753 & CVE-2017-5715] a Meltdown [CVE-2017-5754], včetně zakázání spekulativního obejití úložiště (SSBD) [CVE-2018-3639] a L1 chyba terminálu (L1TF) [CVE-2018-3615, CVE-2018-3620 a CVE-2018-3646]:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Restartujte zařízení, aby se změny projevily.

Povolení zmírnění rizik pro CVE-2022-23825 na procesorech AMD:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 16777280 /f 

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Aby zákazníci mohli být plně chráněni, můžou také potřebovat zakázat Hyper-Threading (označované také jako SMT (Simultaneous Multi Threading). Pokyny k ochraně zařízení s Windows najdete v KB4073757.

Povolení zmírnění chyby CVE-2023-20569 na procesorech AMD:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 67108928 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f 

Povolení zmírnění chyby CVE-2022-0001 na procesorech Intel:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Povolení několika zmírnění rizik

Pokud chcete povolit více zmírnění rizik, musíte přidat REG_DWORD hodnotu každého zmírnění rizik dohromady.

Například:

Zmírnění rizik chyby zabezpečení asynchronního přerušení transakcí, vzorkování mikroarchitekturálních dat, spectre, meltdown, MMIO, SSBD (Speculative Store Bypass Disable) a L1 Terminal Fault (L1TF) se zakázanými Hyper-Threading

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f

POZNÁMKA 8264 (v desítkové soustavě) = 0x2048 (v šestnáctkovém formátu)

Pokud chcete povolit BHI společně s dalšími existujícími nastaveními, budete muset použít bitový or aktuální hodnoty s hodnotou 8 388 608 (0x800000). 

0x800000 OR 0x2048(8264 v desítkové soustavě) a stane se 8 396 872(0x802048). Stejné jako u FeatureSettingsOverrideMask.

Zmírnění chyby CVE-2022-0001 pro procesory Intel

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

Kombinované zmírnění rizik

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00802048 /f

Zmírnění rizik chyby zabezpečení asynchronního přerušení transakcí, vzorkování mikroarchitekturálních dat, spectre, meltdown, MMIO, SSBD (Speculative Store Bypass Disable) a L1 Terminal Fault (L1TF) se zakázanými Hyper-Threading

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f"

Zmírnění chyby CVE-2022-0001 pro procesory Intel

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Kombinované zmírnění rizik

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f

Ověření, že jsou povolené ochrany

Abychom vám pomohli ověřit, jestli je ochrana povolená, publikovali jsme skript PowerShellu, který můžete spustit na svých zařízeních. Nainstalujte a spusťte skript pomocí jedné z následujících metod.

Nainstalujte modul PowerShellu:

PS> Install-Module SpeculationControl

Spusťte modul PowerShellu a ověřte, že je povolená ochrana:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> Import-Module SpeculationControl

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Nainstalujte modul PowerShellu z webu Technet ScriptCenter:

  1. Přejděte na https://aka.ms/SpeculationControlPS .

  2. Stáhněte SpeculationControl.zip do místní složky.

  3. Extrahujte obsah do místní složky. Příklad: C:\ADV180002

Spusťte modul PowerShellu a ověřte, že je povolená ochrana:

Spusťte PowerShell a pomocí předchozího příkladu zkopírujte a spusťte následující příkazy:

PS> # Save the current execution policy so it can be reset

PS> $SaveExecutionPolicy = Get-ExecutionPolicy

PS> Set-ExecutionPolicy RemoteSigned -Scope Currentuser

PS> CD C:\ADV180002\SpeculationControl

PS> Import-Module .\SpeculationControl.psd1

PS> Get-SpeculationControlSettings

PS> # Reset the execution policy to the original state

PS> Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser

Podrobné vysvětlení výstupu skriptu PowerShellu najdete v tématu KB4074629

Nejčastější dotazy

Aby nedošlo k nežádoucímu dopadu na zařízení zákazníků, nebyly aktualizace zabezpečení Windows vydané v lednu a únoru 2018 nabízeny všem zákazníkům. Podrobnosti najdete v tématu KB407269 .

Mikrokód se dodává prostřednictvím aktualizace firmwaru. Informace o verzi firmwaru, která má příslušnou aktualizaci pro váš počítač, se obraťte na výrobce OEM.

Výkon ovlivňuje několik proměnných, od verze systému až po spuštěné úlohy. U některých systémů bude účinek na výkon zanedbatelný. Pro ostatní to bude značné.

Doporučujeme, abyste posoudili vlivy na výkon vašich systémů a podle potřeby provedli úpravy.

Kromě pokynů v tomto článku týkajících se virtuálních počítačů byste měli kontaktovat svého poskytovatele služeb a ujistit se, že hostitelé, na kterých jsou virtuální počítače spuštěné, jsou dostatečně chráněni.V případě virtuálních počítačů s Windows Serverem, které běží v Azure, si projděte pokyny ke zmírnění ohrožení zabezpečení proti spekulativnímu spuštění postranním kanálem v Azure . Pokyny ke zmírnění tohoto problému na virtuálních počítačích hosta pomocí služby Azure Update Management najdete v tématu KB4077467.

Aktualizace vydané pro image kontejnerů Windows Serveru pro Windows Server 2016 a Windows 10 verze 1709 zahrnují zmírnění této sady ohrožení zabezpečení. Nevyžaduje se žádná další konfigurace.Poznámka Přesto se musíte ujistit, že hostitel, na kterém jsou tyto kontejnery spuštěné, je nakonfigurovaný tak, aby umožňoval příslušná zmírnění rizik.

Ne, pořadí instalace nezáleží.

Ano, musíte restartovat po aktualizaci firmwaru (mikrokódu) a potom znovu po aktualizaci systému.

Tady jsou podrobnosti o klíčích registru:

FeatureSettingsOverride představuje rastrový obrázek, který přepíše výchozí nastavení a řídí, která omezení rizik budou zakázána. Bit 0 řídí zmírnění rizik, které odpovídá CVE-2017-5715. Bit 1 řídí zmírnění rizik odpovídající cve-2017-5754. Bity jsou nastavené na 0 , aby bylo možné zmírnění rizik povolit, a na 1 pro zakázání zmírnění rizik.

FeatureSettingsOverrideMask představuje rastrovou masku, která se používá společně s FeatureSettingsOverride.  V této situaci použijeme hodnotu 3 (reprezentovanou jako 11 v binární soustavě číslic nebo soustavě čísel base-2) k označení prvních dvou bitů, které odpovídají dostupným zmírněním rizik. Tento klíč registru je nastavený na hodnotu 3 , a to jak pro povolení, tak pro zakázání zmírnění rizik.

MinVmVersionForCpuBasedMitigations je pro hostitele Hyper-V. Tento klíč registru definuje minimální verzi virtuálního počítače, která se vyžaduje, abyste mohli používat aktualizované možnosti firmwaru (CVE-2017-5715). Pokud chcete pokrýt všechny verze virtuálních počítačů, nastavte ji na 1.0 . Všimněte si, že tato hodnota registru bude ignorována (neškodná) na hostitelích, kteří nejsou hostiteli Hyper-V. Další podrobnosti najdete v tématu Ochrana hostovaných virtuálních počítačů před cve-2017-5715 (injektáž cíle větve).

Ano, pokud se tato nastavení registru použijí před instalací oprav souvisejících s lednem 2018, nejsou k dispozici žádné vedlejší účinky.

Ano, pro Windows Server 2016 hostitelů Hyper-V, kteří ještě nemají k dispozici aktualizaci firmwaru, jsme publikovali alternativní doprovodné materiály, které vám můžou pomoct zmírnit útoky virtuálních počítačů na virtuální počítač nebo virtuální počítače za účelem hostování. Viz Alternativní ochrana pro Windows Server 2016 hostitelů Hyper-V proti chybám zabezpečení proti spekulativnímu spuštění postranním kanálem .

Pouze aktualizace zabezpečení nejsou kumulativní. V závislosti na verzi operačního systému možná budete muset nainstalovat několik aktualizací zabezpečení pro zajištění úplné ochrany. Obecně platí, že zákazníci si budou muset nainstalovat aktualizace z ledna, února, března a dubna 2018. Systémy s procesory AMD potřebují další aktualizaci, jak je znázorněno v následující tabulce:

Verze operačního systému

Aktualizace zabezpečení

Windows 8.1, Windows Server 2012 R2

KB4338815 – měsíční kumulativní aktualizace

KB4338824 – jenom zabezpečení

Windows 7 SP1, Windows Server 2008 R2 SP1 nebo Windows Server 2008 R2 SP1 (instalace jádra serveru)

KB4284826 – měsíční kumulativní aktualizace

KB4284867 – pouze zabezpečení

Windows Server 2008 SP2

KB4340583 – aktualizace zabezpečení

Doporučujeme instalovat pouze aktualizace zabezpečení v pořadí podle vydání.

Poznámka: V dřívější verzi těchto nejčastějších dotazů bylo nesprávně uvedeno, že únorová aktualizace zabezpečení obsahuje opravy zabezpečení vydané v lednu. Ve skutečnosti ne.

Ne. Aktualizace zabezpečení KB4078130 byla konkrétní oprava, která po instalaci mikrokódu zabránila nepředvídatelnému chování systému, problémům s výkonem a neočekávaným restartováním. Použití aktualizací zabezpečení v klientských operačních systémech Windows umožňuje všechna tři zmírnění rizik. V operačních systémech Windows Server musíte po řádném testování povolit zmírnění rizik. Další informace najdete v tématu KB4072698.

Tento problém byl vyřešen v KB4093118.

V únoru 2018 společnost Intel oznámila , že dokončila ověření a začala vydávat mikrokód pro novější procesorové platformy. Společnost Microsoft zpřístupňuje aktualizace mikrokódu ověřené společností Intel, které se týkají specifikace Spectre varianty 2 (CVE-2017-5715 | Injektáž cíle větve). KB4093836 uvádí konkrétní články znalostní báze podle verze Windows. Každý konkrétní článek znalostní báze obsahuje dostupné aktualizace mikrokódu Intel podle procesoru.

Dne 11. ledna 2018 společnost Intel nahlásila problémy v nedávno vydaném mikrokódu, který měl řešit chybu Spectre varianty 2 (CVE-2017-5715 | Injektáž cíle větve). Společnost Intel konkrétně uvedla, že tento mikrokód může způsobit "vyšší než očekávané restartování a jiné nepředvídatelné chování systému" a že tyto scénáře můžou způsobit "ztrátu nebo poškození dat."Naše zkušenost je, že nestabilita systému může za určitých okolností způsobit ztrátu nebo poškození dat. 22. ledna společnost Intel doporučila zákazníkům , aby přestali nasazovat aktuální verzi mikrokódu na procesory, kterých se to týká, zatímco společnost Intel provádí další testování aktualizovaného řešení. Chápeme, že společnost Intel pokračuje ve zkoumání potenciálního účinku aktuální verze mikrokódu. Doporučujeme zákazníkům, aby průběžně kontrolovali své pokyny a informovali je o svých rozhodnutích.

Zatímco společnost Intel testuje, aktualizuje a nasazuje nový mikrokód, zpřístupňujeme aktualizaci OOB (out-of-band) KB4078130, která konkrétně zakazuje pouze zmírnění rizik souvisejících s CVE-2017-5715. V našem testování jsme zjistili, že tato aktualizace brání popsanému chování. Úplný seznam zařízení najdete v pokynech k revizi mikrokódu od společnosti Intel. Tato aktualizace se vztahuje na Windows 7 Service Pack 1 (SP1), Windows 8.1 a všechny verze Windows 10 klienta i serveru. Pokud používáte ovlivněné zařízení, můžete tuto aktualizaci použít tak, že si ji stáhnete z webu Katalog služby Microsoft Update. Použití této datové části výslovně zakáže pouze zmírnění rizik souvisejících s cve-2017-5715.

Od této doby neexistují žádné známé zprávy, které by naznačovaly, že tato varianta spectre 2 (CVE-2017-5715 | Injektáž cíle větve) byla použita k útoku na zákazníky. V případě potřeby doporučujeme, aby uživatelé Systému Windows znovu povolili zmírnění rizik v případě chyby CVE-2017-5715, když společnost Intel oznámí, že toto nepředvídatelné chování systému bylo u vašeho zařízení vyřešeno.

V únoru 2018společnost Intel oznámila , že dokončila ověření a začala vydávat mikrokód pro novější procesorové platformy. Společnost Microsoft zpřístupňuje aktualizace mikrokódu ověřené společností Intel, které se týkají spectre varianty 2 Spectre varianty 2 (CVE-2017-5715 | Injektáž cíle větve). KB4093836 uvádí konkrétní články znalostní báze podle verze Windows. V znalostních databázích jsou dostupné aktualizace mikrokódu Intel podle procesoru.

Další informace najdete v tématech AMD Security Aktualizace a AMD White paper: Pokyny pro architekturu týkající se řízení nepřímých větví . Ty jsou k dispozici v kanálu firmwaru OEM.

Poskytujeme aktualizace mikrokódu ověřené technologií Intel, které se týkají spectre varianty 2 (CVE-2017-5715 | Injektáž cíle větve). Aby zákazníci mohli prostřednictvím služba Windows Update získat nejnovější aktualizace mikrokódu Intel, musí mít před upgradem na aktualizaci Windows 10. dubna 2018 (verze 1803) nainstalovaný mikrokód Intel na zařízeních s operačním systémem Windows 10.

Aktualizace mikrokódu je také k dispozici přímo z Katalogu služby Microsoft Update, pokud nebyla nainstalována na zařízení před upgradem systému. Mikrokód Intel je k dispozici prostřednictvím služba Windows Update, Windows Server Update Services (WSUS) nebo Katalogu služby Microsoft Update. Další informace a pokyny ke stažení najdete v tématu KB4100347.

Projděte si části Doporučené akce a Nejčastější dotazy ADV180012  | Pokyny Microsoftu k spekulativnímu obejití obchodu

Pokud chcete ověřit stav SSBD, aktualizoval se skript PowerShellu Get-SpeculationControlSettings tak, aby detekoval ovlivněné procesory, stav aktualizací operačního systému SSBD a stav mikrokódu procesoru, pokud je to možné. Další informace a informace o získání skriptu PowerShellu najdete v tématu KB4074629.

13. června 2018 byla oznámena další chyba zabezpečení, která zahrnuje spekulativní spuštění postranním kanálem, označované jako lazy FP State Restore, a byla jí přiřazena CVE-2018-3665 . Informace o této chybě zabezpečení a doporučených akcích najdete v tématu Poradce pro zabezpečení ADV180016 | Pokyny microsoftu pro opožděné obnovení stavu FP .

Poznámka Pro opožděné obnovení obnovení FP nejsou nutná žádná nastavení konfigurace (registru).

10. července 2018 bylo vydáno hraniční kontroly bypass store (BCBS) a přiřazeno CVE-2018-3693. Považujeme BCBS za patřící do stejné třídy ohrožení zabezpečení jako bypass hraniční kontroly (varianta 1). V současné době nevíme o žádných instancích BCBS v našem softwaru. Pokračujeme ale ve výzkumu této třídy ohrožení zabezpečení a budeme spolupracovat s partnery z oboru na tom, aby podle potřeby vydáme zmírnění rizik. Doporučujeme, aby výzkumníci předložili veškerá relevantní zjištění do programu Odměny pro spekulativní spuštění postranního kanálu Microsoftu, včetně všech zneužitelných instancí BCBS. Vývojáři softwaru by si měli projít pokyny pro vývojáře, které byly aktualizovány pro BCBS, na webu C++ Developer Guidance for Speculative Execution Side Channels 

14. srpna 2018 byla oznámena chyba terminálu L1 (L1TF) a přiřazena více cve. Tato nová ohrožení zabezpečení proti spekulativnímu spuštění postranním kanálem se dají použít ke čtení obsahu paměti přes důvěryhodnou hranici a v případě zneužití by mohlo vést ke zpřístupnění informací. Existuje několik vektorů, kterými by útočník mohl aktivovat ohrožení zabezpečení v závislosti na nakonfigurované prostředí. L1TF ovlivňuje procesory Intel® Core a Intel® Xeon®®.

Další informace o této chybě zabezpečení a podrobné zobrazení ovlivněných scénářů, včetně přístupu Microsoftu ke zmírnění rizika L1TF, najdete v následujících zdrojích informací:

Kroky pro zakázání Hyper-Threading se od výrobců OEM od výrobců OEM lišit, ale obecně jsou součástí nástrojů pro nastavení a konfiguraci systému BIOS nebo firmwaru.

Zákazníci, kteří používají 64bitové procesory ARM, by měli kontaktovat výrobce OEM zařízení s žádostí o podporu firmwaru, protože ochrana operačního systému ARM64 zmírňují chybu CVE-2017-5715 | Injektáž cíle větve (Spectre, varianta 2) vyžaduje nejnovější aktualizaci firmwaru od OEM zařízení, aby se projevila.

Další informace o povolení Retpoline najdete v našem blogovém příspěvku: Zmírnění rizik Spectre varianty 2 pomocí Retpoline ve Windows .

Podrobnosti o této chybě zabezpečení najdete v Průvodci zabezpečením společnosti Microsoft: CVE-2019-1125 | Ohrožení zabezpečení spočívající ve zpřístupnění informací o jádru systému Windows

Nejsme si vědomi žádného výskytu této chyby zabezpečení zpřístupnění informací, která by ovlivnila naši infrastrukturu cloudových služeb.

Jakmile jsme se o tomto problému dozvěděli, rychle jsme pracovali na jeho řešení a vydání aktualizace. Pevně věříme v úzká partnerství s výzkumnými pracovníky i partnery z oboru, aby se zákazníci více zabezpečili, a v souladu s koordinovanými postupy zveřejňování ohrožení zabezpečení jsme podrobnosti publikovali až v úterý 6. srpna.

Reference

Produkty třetích stran, které tento článek popisuje, pocházejí od společností, které jsou nezávislé na společnosti Microsoft. Neposkytujeme žádnou záruku, předpokládanou ani jinou, týkající se výkonu nebo spolehlivosti těchto produktů.

Poskytujeme kontaktní informace třetích stran, které vám pomůžou najít technickou podporu. Tyto kontaktní informace se můžou bez upozornění změnit. Nezaručujeme přesnost těchto kontaktních informací třetích stran.

Potřebujete další pomoc?

Chcete další možnosti?

Prozkoumejte výhody předplatného, projděte si školicí kurzy, zjistěte, jak zabezpečit své zařízení a mnohem více.

Komunity vám pomohou klást otázky a odpovídat na ně, poskytovat zpětnou vazbu a vyslechnout odborníky s bohatými znalostmi.