Windows Update KB4078130 deaktiviert Spectre Variante 2 Patch

click fraud protection

Die Geschichte der Spectre und Meltdown CPU-Fehler sind noch nicht beendet. Zur Erinnerung: Anfang Januar haben Cyber-Sicherheitsexperten einen schwerwiegenden Fehler im CPU-Design aufgedeckt moderne Prozessoren, aufgrund derer die meisten PCs und andere Geräte mit Windows-Betriebssystemen anfällig für Cyberangriffe waren Anschläge.[1]Windows Update KB4078130 deaktiviert Spectre Variante 2 Patch

Da diese Schwachstelle in modernen Chips es Cyberkriminellen ermöglichen könnte, den Systemschutz zu umgehen und Lesen Sie außerdem die sensiblen Informationen der Leute, Microsoft und Intel reagierten sofort und veröffentlichten ein Spectre-Patch,[2] das aus zwei Varianten besteht – dem Spectre 1-Patch, der von Anbietern virtueller Maschinen veröffentlicht wurde, und dem Spectre 2 (aka. Spectre Variante 2, Google Project Zero Variante 2 (GPZ Variante 2) oder CVE-2017-5715), die in Vorbereitung sind von Chipherstellern und -designern wie Intel und Arm, und manchmal auch ein Betriebssystem-Kernel aktualisieren.

Leider hat der Spectre 2-Patch mehr Schaden als Nutzen angerichtet.

[3] Basierend auf den Berichten der Leute löst der Patch bei über 800 CPU-Modellen zufällige Neustarts des Systems aus, was zu Datenbeschädigung und -verlust führen kann. Am 22. Januar veröffentlichte Intel eine Empfehlung für Kunden, die Bereitstellung der aktuellen Microcode-Version auf dem betroffenen Prozessoren, da das Unternehmen derzeit die Auswirkungen des Mikrocodes auf das gepatchte System testet.

Intel sagt, dass fast alle älteren PCs mit High-Demand-Aufgaben eine spürbare Verlangsamung erfahren, wenn sie den Spectre 2-Patch installieren. Darüber hinaus kann auch die Hardware mit den neuesten Intel-Chips negativ beeinflusst werden, der Effekt sollte jedoch nicht groß sein.

Während Intel den Mikrocode testet, aktualisiert und bereitstellt, hat Microsoft ein Update KB4078130. entwickelt und veröffentlicht[4] um die zuvor veröffentlichten Patches für Windows 7, 8.1, 10 zu deaktivieren. Das Update soll die Mitigation gegen CVE-2017-5715 – „Branch Target Injection Vulnerability“ deaktivieren. Mit anderen Worten, es sollte unerwartete Systemneustarts und anderes unerwünschtes Verhalten verhindern, das von Intel verursacht wird Mikrocode.

Das Update KB4078130 patcht sowohl Client als auch Server unter Windows 7 (SP1), Windows 8.1 und allen Versionen von Windows 10. Es wird jedoch nicht als automatisches Update gepusht, daher besteht die einzige Möglichkeit, es anzuwenden, darin, zum offiziellen Microsoft Update-Katalog zu navigieren und es manuell herunterzuladen.

Da Spectre kein kleiner Fehler ist, empfehlen Cybersicherheitsexperten, alle Neuigkeiten zu seinem Patch zu verfolgen und alle Updates zu installieren, es sei denn, es wird empfohlen, dies nicht zu tun.[5] Das Update KB4078130 zur Deaktivierung der Mitigation gegen Spectre Version 2 ist vorerst sicher zu installieren. Es wurden keine negativen Auswirkungen dieses Patches gemeldet, daher ist es ratsam, ihn unverzüglich zu installieren.