A Microsoft está ciente de uma nova classe de vulnerabilidades publicamente divulgada chamada de “ataques de canal paralelo de execução especulativa” e que afetam  muitos processadores e sistemas operacionais modernos, entre eles o Intel, o AMD e o ARM.

Observação Como esse problema também afeta outros sistemas operacionais, como o Android, o Chrome, o iOS e o MacOS, recomendamos que os clientes busquem a orientação desses fornecedores.

A Microsoft lançou várias atualizações para ajudar a aliviar essas vulnerabilidades. Também tomamos medidas para proteger nossos serviços de nuvem. Consulte as seguintes seções para obter mais detalhes.

A Microsoft inda não recebeu nenhuma informação que indicasse que essas vulnerabilidades foram usadas para atacar clientes. A Microsoft está trabalhando em estreita colaboração com parceiros da indústria, incluindo fabricantes de chips, OEMs de hardware e fornecedores de aplicativos, para proteger os clientes. Para obter todas as proteções disponíveis, são necessárias atualizações de hardware/firmware e software. Isso inclui o microcódigo de OEMs de dispositivos e, em alguns casos, atualizações de softwares antivírus também.

As seções a seguir ajudarão a identificar e mitigar os ambientes de cliente afetados pelas vulnerabilidades identificadas no Comunicado de Segurança da Microsoft ADV180002.

O Windows Update também fornecerão o Internet Explorer e mitigações do Edge. Vamos continuar a melhorar essas mitigações contra essa classe de vulnerabilidades.

Ações recomendadas


Os clientes precisam tomar as seguintes medidas para se protegerem contra as vulnerabilidades.

  1. Verifique se você está executando um aplicativo antivírus com suporte antes de instalar as atualizações de SO ou firmware. Contate o fornecedor do software antivírus para obter informações de compatibilidade.
  2. Aplica as atualizações disponíveis do sistema operacional Windows, incluindo as atualizações de segurança do Windows de janeiro de 2018.
  3. Aplica a atualização de firmware aplicável fornecida pelo fabricante do dispositivo.

Máquinas baseadas no Windows (físicas ou virtuais) devem instalar as atualizações de segurança da Microsoft que foram lançadas em 3 de janeiro de 2018. Consulte o Comunicado de Segurança da Microsoft ADV180002 para atualizações das seguintes versões do Windows.

Versão do sistema operacional
Windows 10 (RTM, 1511, 1607, 1703, 1709)
Windows 8.1
Windows 7 SP1

Verificando se as proteções estão habilitadas

Para ajudar os clientes a confirmar se as proteções foram habilitadas, a Microsoft publicou um script PowerShell que os clientes podem executar em seus sistemas. Instale e execute o script executando os seguintes comandos:

Verificação do PowerShell
Instale o módulo PowerShell

PS > Install-Module SpeculationControl

Execute o módulo PowerShell para validar se as proteções estão habilitadas

PS > Get-SpeculationControlSettings

A saída desse script PowerShell será semelhante à seguinte. As proteções habilitadas serão exibidas na saída como “True”.

PS C:\> Get-SpeculationControlSettings

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is present: True

Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True

Windows OS support for kernel VA shadow is present: True

Windows OS support for kernel VA shadow is enabled: True

Windows OS support for PCID optimization is enabled: True

Perguntas frequentes


P: Como saber se eu tenho a versão certa do microcódigo da CPU?
R: O microcódigo é fornecido através de uma atualização de firmware. Consulte o fabricante do dispositivo sobre aversão do firmware que possui a atualização apropriada para a sua CPU.

P: Meu sistema operacional (SO) não está listado. Quando posso esperar o lançamento de uma correção?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. A Microsoft está trabalhando com fabricantes de chips afetados para determinar a melhor maneira de proporcionar mitigações, que podem ser disponibilizadas em atualizações futuras.

P: Onde posso encontrar as atualizações de firmware/hardware do Surface? 
A: As atualizações para dispositivos Microsoft Surface serãoentregues aos clientes através do Windows Update, juntamente com as atualizações para o sistema operacional Windows. Para obter mais informações, consulte o KB 4073065.

Se seu dispositivo não for da Microsoft, aplique o firmware do fabricante do dispositivo. Contate o fabricante para obter mais informações.

P: Tenho um arquitetura x86, mas não vejo atualização. Vou receber uma?
R: Abordar uma vulnerabilidade de hardware através de uma atualização de software apresenta desafios significativos, e as mitigações para sistemas operacionais mais antigos exigem extensas mudanças na arquitetura. Estamos trabalhando com fabricantes de chips afetados para determinar a melhor maneira de fornecer mitigações para clientes x86, que podem ser fornecidos em uma atualização futura.

Todo o conteúdo deste artigo pertence ao autor original Microsoft e securityespecialistas.com.br não receberá nenhum crédito.

Fonte: https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in