適用於理論式儲存略過的 Microsoft 指引
發行日期: 2018年5月21日
上次更新:2019年1月8日
- Assigning CNA
- Microsoft
提要
2018 年 1 月 3 日,Microsoft 發行與新發現的硬體弱點 (稱為 Spectre 和 Meltdown) 有關的資訊安全諮詢和安全性更新,其中涉及影響 AMD、ARM 和 Intel CPU 程度不一的理論式執行端通道。在 5 月 21 日,我們宣布名為「理論式儲存略過」(SSB) 之理論式執行端通道弱點的新子類別,並指派為 CVE-2018-3639。
成功利用此弱點的攻擊者可能能夠讀取信任邊界間具有特殊權限的資料。作業系統 (OS) 或應用程式中易受攻擊的程式碼模式可能會允許攻擊者利用此弱點。就現代網頁瀏覽器所應用的 JavaScript JIT 等 Just-in-Time (JIT) 編譯器而言,可能會讓攻擊者有機會提供能產生機器碼的 JavaScript,進而可能造成 CVE-2018-3639 的弱點。不過,Microsoft Edge、Internet Explorer 和其他主要瀏覽器已經採取步驟,提高成功建立旁路的困難度。
發佈時,尚未在我們的軟體或雲端服務基礎結構中發現此弱點類別、任何可利用進行攻擊的程式碼模式,但我們會持續調查。Microsoft 將會實施下列策略,以緩和理論式儲存略過:
- 如果發現易受攻擊的程式碼模式,我們將以安全性更新加以解決。
- Microsoft Windows 和 Azure 會新增對「理論式儲存略過停用」(SSBD) 的支援,如 Intel 和 AMD 所記載。SSBD 會禁止理論式儲存略過發生,進而完全消除安全性風險。對於 ARM 裝置上的 Windows,OEM 將提供更新,以便自動防範 ARM 所記載的理論式儲存略過。這項緩和措施將透過 Windows Update 提供。
- Microsoft 會繼續針對理論式執行端通道弱點 (包括理論式儲存略過) 開發、發行和部署深度防禦緩和措施。請參閱 Microsoft 安全性研究和防禦部落格 (英文),取得詳細資訊。
- Microsoft 會繼續研究理論式執行端通道,包括研究人員拓展和理論式執行獎金計劃。請參閱 https://technet.microsoft.com/zh-tw/mt846432.aspx。
建議動作 (已於 2018 年 11 月 13 日更新)
註冊安全性通知郵件程式,以便在這個資訊安全諮詢的內容變更時收到通知。請參閱 Microsoft 技術安全性通知。
熟悉弱點的詳細資訊。請參閱<參考>一節,取得進一步資訊的連結。
Microsoft 建議開發人員檢閱「理論式儲存略過」的更新版開發人員指引,網址為:https://docs.microsoft.com/zh-tw/cpp/security/developer-guidance-speculative-execution。
套用更新,如下所示:
4.1.套用對 SSBD 提供支援的 Windows 更新。請參閱「安全性更新」表格,以下載並安裝這些更新。
4.2.在使用特定處理器的裝置中,可能必須執行硬體特定動作:
a. Intel 處理器:如需受影響 Intel 處理器的清單,請在這裡查看 Intel 的資訊安全諮詢。為受影響的 Intel 系統套用裝置 OEM 提供的硬體/微碼更新。請注意,Intel 處理器中的 SSBD 取決於是否已安裝對應的微碼。請洽詢 OEM,以取得包含 SSBD 相容性的韌體/BIOS 版本。
b. AMD 處理器:如需受影響 AMD 處理器系列的清單,請在這裡查看 AMD 的資訊安全諮詢。不需要更新版微碼。
c. ARM 處理器:如需受影響 ARM 處理器的清單,請在這裡查看 ARM 的資訊安全諮詢。OEM 提供的更新會透過 Windows Update 提供,以便自動防範理論式儲存略過 (預設為啟用且無法選擇停用)。請洽詢 OEM,以了解供應情形。
4.3.評估在您的環境中啟用 SSBD 的效能影響。
4.4.評估「理論式儲存略過」對您環境的風險,其中包括 CVSS 數值和受協力廠商軟體中易受攻擊的程式碼模式威脅的程度,並且決定是否應啟用 SSBD。
4.5.若要啟用 SSBD,請使用這裡所述的登錄設定:
4.6.若要驗證 SSBD 的狀態,Get-SpeculationControlSettings PowerShell 指令碼已經過更新,可偵測受影響的處理器、SSBD 作業系統更新的狀態,以及處理器微碼的狀態 (若適用)。如需詳細資訊及若要取得 PowerShell 指令碼,請造訪:了解 Get-SpeculationControlSettings PowerShell 指令碼輸出。
參考
- Intel:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html
- AMD:https://www.amd.com/en/corporate/security-updates
- ARM:https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability
- Microsoft 安全性研究和防禦部落格 (英文):https://aka.ms/sescsrdssb
- Google Project Zero:https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
常見問題集 (已於 2018 年 11 月 13 日更新)
1.Microsoft 即將發行此資訊安全諮詢的安全性更新。這是否表示您已經發現易受攻擊的程式碼?
否。發佈時,尚未在我們的軟體或雲端服務基礎結構中發現易受利用的程式碼模式。2018 年 6 月 12 日發行的更新會為 Intel 處理器提供「理論式儲存略過停用」(SSBD) 的 Windows 支援。請參閱<提要>中的更新,以取得詳細資訊。
2.「易受攻擊的程式碼模式」是什麼意思?
易受利用的程式碼模式是指,可建立允許利用「理論式儲存略過」之條件的軟體程式碼。如需詳細資訊,請參閱「理論式儲存略過」概觀,網址為:https://aka.ms/sescsrdssb。
3.何時推出對 SSBD 提供支援的 Windows 更新?
使用 Intel 處理器的裝置:對 SSBD 的支援已於 2018 年 7 月以前,在所有支援的 Windows 版本中發行。
使用 AMD 處理器的裝置:Microsoft 已於 2018 年 11 月 13 日,在支援的 Windows 10、Windows Server 2016 和 Windows Server 2019 版本中發行對 SSBD 的支援。請參閱「安全性更新」表格,以取得更新資訊。我們會繼續與 AMD 合作,以便在其他支援的 Windows 版本中提供 SSBD 支援。
Microsoft 已於 2019 年 1 月 8 日,在支援的 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 版本中發行對 SSBD 的支援。請參閱「安全性更新」表格,以取得更新資訊。我們會繼續與 AMD 合作,以便在其他支援的 Windows 版本中提供 SSBD 支援。
使用 ARM 處理器的裝置:OEM 將會透過 Windows Update 提供更新。請洽詢 OEM,以了解供應情形。
請參閱<建議動作>一節,以取得有關更新和 SSBD 啟用步驟的資訊。
4.安裝可在 AMD 和 Intel 處理器上提供 SSBD 支援的更新時,是否會產生效能影響?
否。安裝更新將不會影響 CPU 的效能。
5.在支援的 AMD 和 Intel 處理器上啟用 SSBD 時,是否會產生效能影響?
測試時,Microsoft 已看到啟用 SSBD 會造成某些效能影響。然而,實際的效能影響取決於多個因素,例如實體主機中的特定晶片組,以及執行的工作負載。
6.我可以在哪裡找到也在 2018 年 5 月 21 日宣布的 CVE -2018-3640 相關資訊?
請參閱 ADV180013 | 適用於 Rogue 系統登錄讀取的 Microsoft 指引。
7.Microsoft Cloud 基礎結構是否受到影響?
發佈時,尚未在我們的軟體或雲端服務基礎結構中發現易受利用的程式碼模式。此外,我們也已經在 Microsoft 雲端基礎結構部署深度防禦緩和措施,以便直接解決理論式執行弱點。
8.「理論式儲存略過」與 Spectre 和 Meltdown 弱點相比如何?
「理論式儲存略過」是 Spectre 和 Meltdown 等理論式執行端通道弱點的新子類別。
9.我可以在哪裡找到 Spectre 和 Meltdown 弱點的 Microsoft 指引?
可擅用性
下列表格提供最初公開時此弱點的可擅用性評定。
- Publicly disclosed
- 否
- Exploited
- 否
- Exploitability assessment
- 利用可能性低
致謝
- Ken Johnson of Microsoft Corporation
- Jann Horn of Google Project Zero
安全性更新
若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站。
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
免責聲明
修訂
以下是本資訊安全諮詢中已更新的項目:1.Microsoft 宣布 2019 年 1 月 8 日發行的安全性更新,適用於支援的 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 版本,可為 AMD 電腦提供防範「理論式儲存略過」弱點 (CVE-2018-3639) 的保護。上述保護並未預設為啟用。如需 Windows 用戶端 (IT 專業人員) 的指引,請依照 Microsoft 知識庫文章 4073119 中的指示執行。2.在<建議動作>和<常見問題集>章節中,「受影響產品」表格名稱已更正為「安全性更新」,以反映正確的表格名稱。
下列是這個資訊安全諮詢中已進行的更新:1.Microsoft 宣布 2018 年 11 月 13 日所發行,適用於 Windows 10 所有支援版本、Windows Server 2016、Windows Server 1709 版、Windows Server 1803 版及 Windows Server 2019 的安全性更新,可為 AMD 電腦提供防範「理論式儲存略過」弱點 (CVE-2018-3639) 的保護。這些保護並未預設為啟用。如需 Windows 用戶端 (IT 專業人員) 的指引,請依照 KB4073119 中的指示執行。2.Microsoft 宣布推出適用於 Surface Studio 和 Surface Book 的更新,以解決「理論式儲存略過」(SSB) (CVE-2018-3639) 弱點。請參閱「受影響產品」表格,取得下載並安裝更新的連結。如需詳細資訊,請參閱 Microsoft 知識庫文章 4073065。3.在「安全性更新」表格中,更正受影響 Surface 裝置的文章和下載連結。4.Windows 10 1809 版和 Windows Server 2019 已新增至「安全性更新」表格中,因為這些受到 SSB 弱點的影響。5.<建議動作>和<常見問題集>章節已更新,加入有關使用 AMD 處理器的裝置的資訊。
Microsoft 宣布推出適用於 Surface Pro 3 和 Surface Book 2 的更新,以解決「理論式儲存略過」(SSB) (CVE-2018-3639) 弱點。請參閱「受影響產品」表格,取得下載並安裝更新的連結。如需詳細資訊,請參閱 Microsoft 知識庫文章 4073065。
Microsoft 宣布推出適用於 Surface Pro 4、Surface Laptop、Surface Pro 型號 1796 和 Surface Pro with Advanced LTE 型號 1807 的更新,以解決「理論式儲存略過」(SSB) (CVE-2018-3639) 弱點。請參閱「受影響產品」表格,取得下載並安裝更新的連結。如需詳細資訊,請參閱 Microsoft 知識庫文章 4073065。
Microsoft 宣布 2018 年 7 月 10 日發行的 Windows 安全性更新包含對 Intel 處理器中「理論式儲存略過停用」(SSBD) 的支援。此支援適用於所有支援的 Windows Server 2008、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 版本。請參閱「受影響產品」表格以取得安全性更新,並參閱<建議動作>一節,以依照步驟執行,防範 CVE-2018-3639 -「理論式儲存略過」(SSB) Variant 4。
Microsoft 宣布 2018 年 6 月 12 日發行的 Windows 安全性更新包含對 Intel 處理器中「理論式儲存略過停用」(SSBD) 的支援。此支援適用於所有支援的 Windows 10、Windows Server 2016、Windows 7 和 Windows Server 2008 R2 版本。請參閱「受影響產品」表格,以取得安全性更新。此諮詢的<建議動作>一節已經過更新,加入套用更新以緩和 CVE-2018-3639 - 理論式儲存略過 (SSB) Variant 4 的步驟。此外,也已修訂<常見問題集>一節,以回答這些更新和 SSBD 對效能影響的問題。