適用於理論式儲存略過的 Microsoft 指引

資訊安全諮詢

發行日期: 2018年5月21日

上次更新:2019年1月8日

Assigning CNA
Microsoft

提要

2018 年 1 月 3 日,Microsoft 發行與新發現的硬體弱點 (稱為 Spectre 和 Meltdown) 有關的資訊安全諮詢和安全性更新,其中涉及影響 AMD、ARM 和 Intel CPU 程度不一的理論式執行端通道。在 5 月 21 日,我們宣布名為「理論式儲存略過」(SSB) 之理論式執行端通道弱點的新子類別,並指派為 CVE-2018-3639

成功利用此弱點的攻擊者可能能夠讀取信任邊界間具有特殊權限的資料。作業系統 (OS) 或應用程式中易受攻擊的程式碼模式可能會允許攻擊者利用此弱點。就現代網頁瀏覽器所應用的 JavaScript JIT 等 Just-in-Time (JIT) 編譯器而言,可能會讓攻擊者有機會提供能產生機器碼的 JavaScript,進而可能造成 CVE-2018-3639 的弱點。不過,Microsoft Edge、Internet Explorer 和其他主要瀏覽器已經採取步驟,提高成功建立旁路的困難度。

發佈時,尚未在我們的軟體或雲端服務基礎結構中發現此弱點類別、任何可利用進行攻擊的程式碼模式,但我們會持續調查。Microsoft 將會實施下列策略,以緩和理論式儲存略過:

  • 如果發現易受攻擊的程式碼模式,我們將以安全性更新加以解決。
  • Microsoft Windows 和 Azure 會新增對「理論式儲存略過停用」(SSBD) 的支援,如 IntelAMD 所記載。SSBD 會禁止理論式儲存略過發生,進而完全消除安全性風險。對於 ARM 裝置上的 Windows,OEM 將提供更新,以便自動防範 ARM 所記載的理論式儲存略過。這項緩和措施將透過 Windows Update 提供。
  • Microsoft 會繼續針對理論式執行端通道弱點 (包括理論式儲存略過) 開發、發行和部署深度防禦緩和措施。請參閱 Microsoft 安全性研究和防禦部落格 (英文),取得詳細資訊。
  • Microsoft 會繼續研究理論式執行端通道,包括研究人員拓展和理論式執行獎金計劃。請參閱 https://technet.microsoft.com/zh-tw/mt846432.aspx

建議動作 (已於 2018 年 11 月 13 日更新)

  1. 註冊安全性通知郵件程式,以便在這個資訊安全諮詢的內容變更時收到通知。請參閱 Microsoft 技術安全性通知

  2. 熟悉弱點的詳細資訊。請參閱<參考>一節,取得進一步資訊的連結。

  3. Microsoft 建議開發人員檢閱「理論式儲存略過」的更新版開發人員指引,網址為:https://docs.microsoft.com/zh-tw/cpp/security/developer-guidance-speculative-execution

  4. 套用更新,如下所示:

    4.1.套用對 SSBD 提供支援的 Windows 更新。請參閱「安全性更新」表格,以下載並安裝這些更新。

    4.2.在使用特定處理器的裝置中,可能必須執行硬體特定動作:

    a. Intel 處理器:如需受影響 Intel 處理器的清單,請在這裡查看 Intel 的資訊安全諮詢。為受影響的 Intel 系統套用裝置 OEM 提供的硬體/微碼更新。請注意,Intel 處理器中的 SSBD 取決於是否已安裝對應的微碼。請洽詢 OEM,以取得包含 SSBD 相容性的韌體/BIOS 版本。

    b. AMD 處理器:如需受影響 AMD 處理器系列的清單,請在這裡查看 AMD 的資訊安全諮詢。不需要更新版微碼。

    c. ARM 處理器:如需受影響 ARM 處理器的清單,請在這裡查看 ARM 的資訊安全諮詢。OEM 提供的更新會透過 Windows Update 提供,以便自動防範理論式儲存略過 (預設為啟用且無法選擇停用)。請洽詢 OEM,以了解供應情形。

    4.3.評估在您的環境中啟用 SSBD 的效能影響。

    4.4.評估「理論式儲存略過」對您環境的風險,其中包括 CVSS 數值和受協力廠商軟體中易受攻擊的程式碼模式威脅的程度,並且決定是否應啟用 SSBD。

    4.5.若要啟用 SSBD,請使用這裡所述的登錄設定:

    4.6.若要驗證 SSBD 的狀態,Get-SpeculationControlSettings PowerShell 指令碼已經過更新,可偵測受影響的處理器、SSBD 作業系統更新的狀態,以及處理器微碼的狀態 (若適用)。如需詳細資訊及若要取得 PowerShell 指令碼,請造訪:了解 Get-SpeculationControlSettings PowerShell 指令碼輸出

參考

常見問題集 (已於 2018 年 11 月 13 日更新)

1.Microsoft 即將發行此資訊安全諮詢的安全性更新。這是否表示您已經發現易受攻擊的程式碼?

否。發佈時,尚未在我們的軟體或雲端服務基礎結構中發現易受利用的程式碼模式。2018 年 6 月 12 日發行的更新會為 Intel 處理器提供「理論式儲存略過停用」(SSBD) 的 Windows 支援。請參閱<提要>中的更新,以取得詳細資訊。

2.「易受攻擊的程式碼模式」是什麼意思?

易受利用的程式碼模式是指,可建立允許利用「理論式儲存略過」之條件的軟體程式碼。如需詳細資訊,請參閱「理論式儲存略過」概觀,網址為:https://aka.ms/sescsrdssb

3.何時推出對 SSBD 提供支援的 Windows 更新?

使用 Intel 處理器的裝置:對 SSBD 的支援已於 2018 年 7 月以前,在所有支援的 Windows 版本中發行。

使用 AMD 處理器的裝置:Microsoft 已於 2018 年 11 月 13 日,在支援的 Windows 10、Windows Server 2016 和 Windows Server 2019 版本中發行對 SSBD 的支援。請參閱「安全性更新」表格,以取得更新資訊。我們會繼續與 AMD 合作,以便在其他支援的 Windows 版本中提供 SSBD 支援。

Microsoft 已於 2019 年 1 月 8 日,在支援的 Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 版本中發行對 SSBD 的支援。請參閱「安全性更新」表格,以取得更新資訊。我們會繼續與 AMD 合作,以便在其他支援的 Windows 版本中提供 SSBD 支援。

使用 ARM 處理器的裝置:OEM 將會透過 Windows Update 提供更新。請洽詢 OEM,以了解供應情形。

請參閱<建議動作>一節,以取得有關更新和 SSBD 啟用步驟的資訊。

4.安裝可在 AMD 和 Intel 處理器上提供 SSBD 支援的更新時,是否會產生效能影響?

否。安裝更新將不會影響 CPU 的效能。

5.在支援的 AMD 和 Intel 處理器上啟用 SSBD 時,是否會產生效能影響?

測試時,Microsoft 已看到啟用 SSBD 會造成某些效能影響。然而,實際的效能影響取決於多個因素,例如實體主機中的特定晶片組,以及執行的工作負載。

6.我可以在哪裡找到也在 2018 年 5 月 21 日宣布的 CVE -2018-3640 相關資訊?

請參閱 ADV180013 | 適用於 Rogue 系統登錄讀取的 Microsoft 指引

7.Microsoft Cloud 基礎結構是否受到影響?

發佈時,尚未在我們的軟體或雲端服務基礎結構中發現易受利用的程式碼模式。此外,我們也已經在 Microsoft 雲端基礎結構部署深度防禦緩和措施,以便直接解決理論式執行弱點。

8.「理論式儲存略過」與 Spectre 和 Meltdown 弱點相比如何?

「理論式儲存略過」是 Spectre 和 Meltdown 等理論式執行端通道弱點的新子類別。

9.我可以在哪裡找到 Spectre 和 Meltdown 弱點的 Microsoft 指引?

請參閱 ADV180002 | 緩和理論式執行端通道弱點的指引

可擅用性

下列表格提供最初公開時此弱點的可擅用性評定

Publicly disclosed
Exploited
Exploitability assessment
利用可能性低

致謝

  • Ken Johnson of Microsoft Corporation
  • Jann Horn of Google Project Zero
Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱致謝以取得詳細資訊。

安全性更新

若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站

發行日期 Descending

免責聲明

Microsoft 知識庫提供的資訊係依「現況」提供,不附任何保證。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

您對 MSRC 安全性更新導覽的滿意度為何?