Windows Update KB4078130 deaktiverer Spectre Variant 2-patch

click fraud protection

Historien om Spectre og nedsmeltning CPU-fejl er endnu ikke afsluttet. Som en hurtig påmindelse afslørede cybersikkerhedseksperter i begyndelsen af ​​januar en alvorlig CPU-designfejl i moderne processorer, på grund af hvilke de fleste pc'er og andre enheder, der kører Windows OS, blev efterladt sårbare over for cyber angreb.[1]Windows Update KB4078130 deaktiverer Spectre Variant 2-patch

Da denne sårbarhed i moderne chips kunne gøre det muligt for cyberkriminelle at omgå systembeskyttelse og, desuden læste folks følsomme oplysninger, Microsoft og Intel reagerede øjeblikkeligt og udgav en Spectre patch,[2] som består af to varianter - Spectre 1-patchen frigivet af virtuelle maskine-leverandører og Spectre 2 (aka. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) eller CVE-2017-5715), som er ved at blive udgivet af chipproducenter og designere som Intel og Arm, og nogle gange også en styresystemkerne opdatering.

Desværre forårsagede Spectre 2-patchen mere skade end gavn.[3] Baseret på folks rapporter udløser patchen tilfældige systemgenstarter i over 800 CPU-modeller, hvilket kan føre til datakorruption og tab. Den 22. januar udgav Intel en anbefaling til kunderne om at stoppe med at implementere den aktuelle mikrokodeversion på berørte processorer, da virksomheden i øjeblikket tester den effekt, som mikrokoden kan have på det patchede system.

Intel siger, at næsten alle ældre pc'er med høje krav-opgaver vil opleve en mærkbar afmatning ved at installere Spectre 2-patchen. Derudover kan hardwaren med de nyeste Intel-chips også blive påvirket negativt, men effekten burde ikke være stor.

Mens Intel tester, opdaterer og implementerer mikrokoden, udviklede og udgav Microsoft en opdatering KB4078130[4] for at deaktivere de tidligere udgivne programrettelser til Windows 7, 8.1, 10. Opdateringen formodes at deaktivere begrænsningen mod CVE-2017-5715 – "Branch target injection sårbarhed." Med andre ord skal det forhindre uventede systemgenstarter og anden uønsket adfærd forårsaget af Intels mikrokode.

Opdateringen KB4078130 patcher både klient og server på Windows 7 (SP1), Windows 8.1 og alle versioner af Windows 10. Det er dog ikke skubbet som en automatisk opdatering, så den eneste måde at anvende det på er at navigere til det officielle Microsoft Update-katalog og downloade det manuelt.

Da Spectre ikke er en mindre fejl, anbefaler cybersikkerhedseksperter at følge alle nyheder om dens patch og installere alle opdateringer, medmindre det anbefales ikke at gøre det.[5] For nu er opdateringen KB4078130 til at deaktivere afbødningen mod Spectre Version 2 sikker at installere. Folk rapporterede ikke nogen negative virkninger forårsaget af denne patch, så det er tilrådeligt at installere det uden forsinkelse.