適用於 Rogue 系統登錄讀取的 Microsoft 指引
發行日期: 2018年5月21日
上次更新:2018年11月13日
- Assigning CNA
- Microsoft
提要
2018 年 1 月 3 日,Microsoft 發行與新發現的硬體弱點 (稱為 Spectre 和 Meltdown) 有關的資訊安全諮詢和安全性更新,其中涉及影響 AMD、ARM 和 Intel CPU 程度不一的理論式執行端通道。Intel 已於 2018 年 5 月 21 日宣布「Rogue 系統登錄讀取」弱點並指派為 CVE-2018-3640。
成功利用此弱點的攻擊者可能會略過「核心位址空間配置隨機載入」(KASLR) 保護。為了利用此弱點,攻擊者必須登入受影響的系統,並執行蓄意製作的應用程式。此弱點的緩和措施只能透過微碼/韌體更新進行,並且沒有其他 Microsoft Windows 作業系統更新。
建議動作
為保護您的系統防範此弱點,Microsoft 建議您採取下列動作:
- 註冊安全性更新電子郵件通知,以便在本資訊安全諮詢的內容變更時取得通知。請參閱 Microsoft 技術安全性通知。
- 部署可供使用的更新版微碼。Surface 客戶將會透過 Windows Update 收到韌體更新形式的更新版微碼。對於協力廠商 OEM 裝置硬體,我們建議客戶與裝置製造商連絡,以取得微碼/韌體更新。如需 OEM 製造商網站的清單,請參閱 Microsoft 知識庫文章 4073757。
參考
請參閱下列連結,取得有關 CVE-2018-3640 的進一步資訊:
常見問題集
1.何時會提供韌體更新?
如果您擁有非 Microsoft 裝置,建議您洽詢 OEM,以取得資訊。對於 Microsoft 裝置,我們會在微碼/韌體更新推出時修改本資訊安全諮詢。此外,我們也會透過安全性通知服務電子郵件通知客戶。若要註冊此通知電子郵件,請參閱 Microsoft 技術安全性通知。
2.是否會有適用於 Windows 作業系統的更新?
不需軟體緩和措施。此問題的緩和措施只能透過處理器微碼/韌體更新進行。受影響的使用者應與硬體廠商連絡,以取得這些更新。
3.我可以在哪裡找到有關「理論式儲存略過」(SSB) 弱點 CVE-2018-3639 的資訊?
如需有關 CVE-2018-3639 的資訊,請參閱 ADV180012 | 適用於理論式儲存略過的 Microsoft 指引。
4.我可以在哪裡找到適用於 Spectre 和 Meltdown 弱點之 Microsoft 指引的進一步資訊?
可擅用性
下列表格提供最初公開時此弱點的可擅用性評定。
- Publicly disclosed
- 否
- Exploited
- 否
- Exploitability assessment
- 利用可能性低
致謝
安全性更新
若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站。
- -
免責聲明
修訂
下列是這個資訊安全諮詢中已進行的更新:1.Microsoft 宣布推出適用於 Surface Book 的更新,以解決「Rogue 系統登錄讀取」(CVE-2018-3640) 弱點。請參閱「受影響產品」表格,取得下載並安裝更新的連結。如需詳細資訊,請參閱 Microsoft 知識庫文章 4073065。2.在「安全性更新」表格中,更正文章和下載連結。
Microsoft 宣布推出適用於 Surface Studio 的更新,以解決「Rogue 系統登錄讀取」(CVE-2018-3640) 弱點。請參閱「受影響產品」表格,取得下載並安裝更新的連結。如需詳細資訊,請參閱 Microsoft 知識庫文章 4073065。
Microsoft 宣布推出適用於 Surface Book 2 和 Surface Pro 3 的更新,以解決「Rogue 系統登錄讀取」(CVE-2018-3640) 弱點。請參閱「受影響產品」表格,取得下載並安裝更新的連結。如需詳細資訊,請參閱 Microsoft 知識庫文章 4073065。
Microsoft 宣布推出適用於 Surface Pro 4、Surface Laptop、Surface Pro 型號 1796 和 Surface Pro with Advanced LTE 型號 1807 的更新,以解決「Rogue 系統登錄讀取」(CVE-2018-3640) 弱點。請參閱「受影響產品」表格,取得下載並安裝更新的連結。如需詳細資訊,請參閱 Microsoft 知識庫文章 4073065。