適用於 Rogue 系統登錄讀取的 Microsoft 指引

資訊安全諮詢

發行日期: 2018年5月21日

上次更新:2018年11月13日

Assigning CNA
Microsoft

提要

2018 年 1 月 3 日,Microsoft 發行與新發現的硬體弱點 (稱為 Spectre 和 Meltdown) 有關的資訊安全諮詢和安全性更新,其中涉及影響 AMD、ARM 和 Intel CPU 程度不一的理論式執行端通道。Intel 已於 2018 年 5 月 21 日宣布「Rogue 系統登錄讀取」弱點並指派為 CVE-2018-3640。

成功利用此弱點的攻擊者可能會略過「核心位址空間配置隨機載入」(KASLR) 保護。為了利用此弱點,攻擊者必須登入受影響的系統,並執行蓄意製作的應用程式。此弱點的緩和措施只能透過微碼/韌體更新進行,並且沒有其他 Microsoft Windows 作業系統更新。

建議動作

為保護您的系統防範此弱點,Microsoft 建議您採取下列動作:

  1. 註冊安全性更新電子郵件通知,以便在本資訊安全諮詢的內容變更時取得通知。請參閱 Microsoft 技術安全性通知
  2. 部署可供使用的更新版微碼。Surface 客戶將會透過 Windows Update 收到韌體更新形式的更新版微碼。對於協力廠商 OEM 裝置硬體,我們建議客戶與裝置製造商連絡,以取得微碼/韌體更新。如需 OEM 製造商網站的清單,請參閱 Microsoft 知識庫文章 4073757

參考

請參閱下列連結,取得有關 CVE-2018-3640 的進一步資訊:

常見問題集

1.何時會提供韌體更新?

如果您擁有非 Microsoft 裝置,建議您洽詢 OEM,以取得資訊。對於 Microsoft 裝置,我們會在微碼/韌體更新推出時修改本資訊安全諮詢。此外,我們也會透過安全性通知服務電子郵件通知客戶。若要註冊此通知電子郵件,請參閱 Microsoft 技術安全性通知

2.是否會有適用於 Windows 作業系統的更新?

不需軟體緩和措施。此問題的緩和措施只能透過處理器微碼/韌體更新進行。受影響的使用者應與硬體廠商連絡,以取得這些更新。

3.我可以在哪裡找到有關「理論式儲存略過」(SSB) 弱點 CVE-2018-3639 的資訊?

如需有關 CVE-2018-3639 的資訊,請參閱 ADV180012 | 適用於理論式儲存略過的 Microsoft 指引

4.我可以在哪裡找到適用於 Spectre 和 Meltdown 弱點之 Microsoft 指引的進一步資訊?

請參閱 ADV180002 | 緩和理論式執行端通道弱點的指引

可擅用性

下列表格提供最初公開時此弱點的可擅用性評定

Publicly disclosed
Exploited
Exploitability assessment
利用可能性低

致謝

Microsoft 了解資訊安全業界所做的努力,其盡責地揭露弱點來協助我們保護客戶。請參閱致謝以取得詳細資訊。

安全性更新

若要了解您軟體的支援生命週期,請參閱 Microsoft 支援週期網站

發行日期 Descending

免責聲明

Microsoft 知識庫提供的資訊係依「現況」提供,不附任何保證。Microsoft 不做任何明示或默示的責任擔保,包括適售性以及適合某特定用途之擔保責任。無論任何情況下的損害,Microsoft Corporation 及其供應商皆不負任何法律責任,包括直接、間接、偶發、衍生性、所失業務利益或特殊損害。即使 Microsoft Corporation 及其供應商已被告知此類損害的可能性亦不負任何責任。某些地區不允許排除及限制衍生性或附隨損害賠償責任,因此前述限制不適用於這些地區。

修訂

您對 MSRC 安全性更新導覽的滿意度為何?