Applies ToSurface Surface Devices

Introdução

Desde janeiro de 2018, a equipa do Surface tem publicado atualizações de firmware para uma classe de problemas baseados em silicon que envolvem vulnerabilidades de redes laterais de execuções microarchitecturais e de execuções graves. A equipa do Surface continua a trabalhar em parceria com a equipa Windows da indústria e parceiros do setor para proteger os clientes. Para obter toda a proteção disponível, são necessários firmware e Windows do sistema.

Resumo

A equipa do Surface tem conhecimento das novas variantes de ataque de canal lateral e microarchitecastural baseadas em silicon que também afetam os produtos Surface. Para obter mais informações sobre vulnerabilidades e mitigações, consulte o seguinte aviso de segurança: 

Estamos a trabalhar em conjunto com os nossos parceiros para disponibilizar atualizações aos produtos Surface assim que podemos certificar-nos de que as atualizações cumprem os nossos requisitos de qualidade. 

Para obter mais informações sobre atualizações para dispositivos Surface, consulte Histórico de atualizações do Surface.

A equipa do Surface tem conhecimento de novas variantes de execução ofensivas do canal lateral de execução que também afetam os produtos Surface. A mitigação dessas vulnerabilidades exige uma atualização do sistema operativo e uma atualização UEFI do Surface que inclua novo microcode. Para obter mais informações sobre vulnerabilidades e mitigações, consulte o seguinte aviso de segurança:

Para além de instalar as atualizações de segurança Windows Sistema Operativo Do Windows Update, o Surface lançou atualizações UEFI através do Windows Update e do Centro de Transferências para os seguintes dispositivos:

Para além do novo microcode, estará disponível uma nova definição UEFI conhecida como "Multi-Threading Simultâneo (SMT)" quando a atualização UEFI for instalada. Esta definição permite que um utilizador desativar o Hyper-Threading.

Notas

  • Se optar por desativar o Hyper-Threading, recomendamos que utilize a nova definição SMT UEFI.

  • Desativar o SMT fornece proteção adicional contra estas novas vulnerabilidades e o ataque de Falha de Terminal L1 anunciado anteriormente. No entanto, este método também afeta o desempenho do dispositivo.

  • O Surface 3 e Surface Studio com Intel Core i5 não têm SMT. Portanto, esses dispositivos não têm esta nova definição.

  • A Microsoft Surface de configuração SEMM (Enterprise Management Mode) UEFI versão 2.43.139 ou posterior suporta a nova definição SMT. As ferramentas podem ser transferidos a partir desta página Web. Transfira as seguintes ferramentas necessárias:

    • SurfaceUEFI_Configurator_v2.43.139.0.msi

    • SurfaceUEFI_Manager_v2.43.139.0.msi

A equipa do Surface tem conhecimento de um novo ataque exaustivo de execução do canal lateral denominado Falha de Terminal L1 (L1TF) e CVE-2018-3620 (SO e SMM) e CVE-2018-3646 (VMM). Os produtos do Surface afetados são os mesmos que na secção "Vulnerabilidades Anunciadas em maio de 2018" deste artigo. As atualizações do microcode que mitigam as conclusões de maio de 2018 também mitigam a L1TF (CVE-2018-3646). Para obter mais informações sobre a vulnerabilidade e mitigação, consulte o seguinte aviso de segurança:

O aviso de segurança propõe que os clientes que utilizam a Segurança Baseada em Virtualização (VBS), que inclui funcionalidades de segurança como o Credential Guard e o Device Guard, devem ponderar desativar o Hyper-Threading para eliminar completamente o risco do L1TF.

A equipa do Surface tem-se ciente das novas variantes de execução ofensivas dos canais laterais, que também afetam os produtos Surface. A mitigação dessas vulnerabilidades requer atualizações UEFI que utilizem um novo microcode. Para obter mais informações sobre vulnerabilidades e mitigações, consulte os seguintes avisos de segurança:

Para além de instalar as atualizações de segurança Windows Sistema Operativo Do Windows Update, o Surface lançou atualizações UEFI através do Windows Update e do Centro de Transferências para os seguintes dispositivos:

A equipa do Surface tem conhecimento da classe de vulnerabilidades publicamente divulgada que envolvem a execução involutiva do canal lateral de execução (conhecido como Spectre e Derreter) que afeta vários processadores e sistemas operativos modernos, incluindo Intel, AMD e ARM. Para obter mais informações sobre vulnerabilidades e mitigações, consulte o seguinte aviso de segurança:

Para obter mais informações sobre Windows atualizações de software, consulte os seguintes base de dados de conhecimento artigos:

Para além de instalar as Atualizações de Segurança do Sistema Operativo Windows de 3 de janeiro, o Surface lançou atualizações UEFI através do Windows Update e do Centro de Transferências para os seguintes dispositivos:

Estas atualizações estão disponíveis para dispositivos que executam o Atualização para Criativos do Windows 10 (comitiva 15063) e versões posteriores.

Mais informações

O Surface Hub operativo Windows 10 Team, implementou estratégias de defesa aprofundadas. Por este facto, acreditamos que as explorações que utilizam estas vulnerabilidades foram significativamente reduzidas no Surface Hub ao executar Windows 10 Team operativo.  Para obter mais informações, consulte o seguinte tópico no site do Windows de PRO Ti: Diferenças entre Surface Hub e Windows 10 Enterprise.  

A equipa do Surface está focada em garantir que os nossos utilizadores têm uma experiência segura e fiável. Continuaremos a monitorizar e a atualizar os dispositivos conforme necessário para resolver estas vulnerabilidades e manter os dispositivos fiáveis e seguros.

Referências

Fornecemos informações de contacto de terceiros para o ajudar a encontrar suporte técnico. Estas informações de contacto poderão ser alteradas sem aviso prévio. Não garantimos a precisão destas informações de contacto de terceiros.

Precisa de mais ajuda?

Quer mais opções?

Explore os benefícios da subscrição, navegue em cursos de formação, saiba como proteger o seu dispositivo e muito mais.

As comunidades ajudam-no a colocar e a responder perguntas, a dar feedback e a ouvir especialistas com conhecimentos abrangentes.