Введение
Начиная с января 2018 г., команда Разработчиков Surface публикует обновления встроенного ПО для класса проблем на основе кремниевого кода, которые связаны с уязвимостями микроархитекстрали и спекулятивного выполнения на стороне канала. Команда Surface продолжает тесно работать с Windows и отраслевыми партнерами для защиты клиентов. Чтобы получить всю доступную защиту, требуется как встроенное ПО, так и Windows обновления системы.
Аннотация
Команда Surface знает о новых микроархитектекурах на основе кремниевого и спекулятивного выполнения вариантов атак на стороне канала, которые также влияют на продукты Surface. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности:
Мы работаем вместе с нашими партнерами над предоставлением обновлений для продуктов Surface, как только мы можем убедиться, что обновления соответствуют нашим требованиям к качеству.
Дополнительные сведения об обновлениях для устройств Surface см. в журнале обновлений Surface.
Команда Surface знает о новых вариантах атак спекулятивного выполнения на стороне канала, которые также влияют на продукты Surface. Для устранения этих уязвимостей требуется обновление операционной системы и обновление Surface UEFI, включающее новый микрокод. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности:
-
Советы майкрософт по безопасности ADV190013
Эти рекомендации включают следующие уязвимости:
-
CVE-2018-12126 | Выборка данных буфера микроархитектора хранилища (MSBDS)
-
CVE-2018-12130 | Выборка данных буфера заполнения микроархитектора (MFBDS)
-
CVE-2018-12127 | Выборка данных порта для микроархитектора нагрузки (MLPDS)
-
CVE-2019-11091 | Микроархитекструктуральная выборка данных без кэшируемой памяти (MDSUM)
-
Помимо установки обновлений безопасности Windows операционной системы, Surface выпустила обновления UEFI через клиентский компонент Центра обновления Windows и Центр загрузки для следующих устройств:
-
Surface 3 — обновление от 11 июля 2019 г.
-
Surface Pro 3 – обновление от 11 июля 2019 г.
-
Surface Pro 4 — обновление от 27 июня 2019 г.
-
Surface Book — обновление от 27 июня 2019 г.
-
Surface Studio — обновление от 11 июля 2019 г.
-
Surface Pro (5-го поколения) — обновление от 27 июня 2019 г.
-
Surface Laptop — обновление от 27 июня 2019 г.
-
Surface Book 2 – 27 июня 2019 г.
-
Surface Pro 6–27 июня 2019 г.
-
Surface Laptop 2 – 27 июня 2019 г.
-
Surface Studio 2 июля 2019 г.
-
Surface GO WiFi — обновление от 23 июля 2019 г.
-
Surface GO LTE — обновление от 23 июля 2019 г.
Помимо нового микрокода, при установке обновления UEFI будет доступен новый параметр UEFI, известный как "Одновременная многопотообразная обработка (SMT)". Этот параметр позволяет пользователю отключить Hyper-Threading.
Примечания.
-
Если вы решили отключить Hyper-Threading, рекомендуется использовать новый параметр SMT UEFI.
-
Отключение SMT обеспечивает дополнительную защиту от этих новых уязвимостей и атаки Сбоя терминала L1 , которая была объявлена ранее. Однако этот метод также влияет на производительность устройства.
-
Surface 3 и Surface Studio Intel Core i5 не имеют SMT. Таким образом, эти устройства не имеют этого нового параметра.
-
Средство настройки UEFI microsoft Surface Enterprise Management Mode (SEMM) версии 2.43.139 или более поздней поддерживает новый параметр SMT. Средства можно скачать с этой веб-страницы. Скачайте следующие необходимые средства:
-
SurfaceUEFI_Configurator_v2.43.139.0.msi
-
SurfaceUEFI_Manager_v2.43.139.0.msi
-
Команде Surface известно о новой атаке спекулятивного выполнения на стороне канала с именем L1 Terminal Fault (L1TF) и назначенной CVE-2018-3620 (ОС и SMM) и CVE-2018-3646 (VMM). Затронутые продукты Surface такие же, как в разделе "Уязвимости, объявленные в мае 2018 г." этой статьи. Обновления микрокодов, которые устраняют ошибки, полученные в мае 2018 г., также устраняют проблему L1TF (CVE-2018-3646). Дополнительные сведения об уязвимости и устранении рисков см. в следующих рекомендациях по безопасности:
-
Советы майкрософт по безопасности ADV180018
Эти рекомендации включают следующие уязвимости:
В рекомендациях по безопасности предлагается, чтобы клиенты, использующие функции безопасности на основе виртуализации (VBS), включая такие функции безопасности, как Credential Guard и Device Guard, могли отключить Hyper-Threading, чтобы полностью исключить риск из L1TF.
Команда Surface знает о новых вариантах атак спекулятивного выполнения на стороне канала, которые также влияют на продукты Surface. Для устранения этих уязвимостей требуются обновления UEFI, использующие новый микрокод. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности:
-
Советы майкрософт по безопасности ADV180012
Эти рекомендации включают в себя следующие уязвимости:
-
Советы майкрософт по безопасности ADV180013
Эти рекомендации включают в себя следующие уязвимости:
Помимо установки обновлений безопасности Windows операционной системы, Surface выпустила обновления UEFI через клиентский компонент Центра обновления Windows и Центр загрузки для следующих устройств:
-
Surface Book 2 – 1 августа 2018 г.
-
Surface Book — обновление от 21 августа 2018 г.
-
Surface Laptop — обновление от 25 июля 2018 г.
-
Surface Studio — обновление от 1 октября 2018 г.
-
Surface Pro 4 — обновление от 25 июля 2018 г.
-
Surface Pro 3 – 7 августа 2018 г.
-
Surface Pro model 1796 и Surface Pro с расширенной моделью LTE 1807 — обновление от 26 июля 2018 г.
Команда Surface знает об общедоступном классе уязвимостей, которые связаны с спекулятивным выполнением по боковому каналу (известному как Spectre иDown), которые влияют на многие современные процессоры и операционные системы, включая Intel, AMD и ARM. Дополнительные сведения об уязвимостях и их устранении см. в следующих рекомендациях по безопасности:
-
Советы майкрософт по безопасности ADV180002
Эти рекомендации включают следующие уязвимости:
Дополнительные сведения об Windows программного обеспечения см. в следующих база знаний статьях:
Помимо установки обновлений безопасности операционной системы от 3 января Windows, Surface выпустила обновления UEFI через клиентский компонент Центра обновления Windows и Центр загрузки для следующих устройств:
-
Surface Book 2 — (журнал обновлений)
-
Surface Book - (журнал обновлений)
-
Surface Laptop - (журнал обновлений)
-
Surface Studio - (журнал обновлений)
-
Surface Pro 4 - (журнал обновлений)
-
Surface Pro 3 — (журнал обновлений)
-
Surface 3 — (журнал обновлений)
-
Surface Pro 1796 и Surface Pro с расширенной моделью LTE 1807- (журнал обновлений)
Эти обновления доступны для устройств под управлением Windows 10 Creators Update (сборка 15063) и более поздних версий.
Дополнительная информация
В Surface Hub операционной Windows 10 для совместной работы реализованы стратегии глубокой защиты. Поэтому мы считаем, что эксплойты, использующие эти уязвимости, значительно Surface Hub при Windows 10 для совместной работы операционной системе. Дополнительные сведения см. в следующей статье на веб-сайте центра Windows ИТ Pro: различия между Surface Hub и Windows 10 Корпоративная.
Команда Surface ориентирована на обеспечение безопасности и надежности взаимодействия с пользователями. Мы будем продолжать отслеживать и обновлять устройства по мере необходимости для устранения этих уязвимостей и обеспечения надежности и безопасности устройств.
Ссылки
Мы предоставляем контактные данные сторонних разработчиков, которые помогут вам найти техническую поддержку. Эти данные могут быть изменены без предварительного уведомления. Мы не гарантируем точность этих контактных данных сторонних разработчиков.