La mise à jour Windows KB4078130 désactive le correctif Spectre Variant 2

click fraud protection

L'histoire du Spectre et fusion Les failles du processeur ne sont pas encore terminées. Pour rappel, au début du mois de janvier, des experts en cybersécurité ont révélé un grave défaut de conception du processeur dans processeurs modernes grâce auxquels la plupart des PC et autres appareils exécutant le système d'exploitation Windows sont devenus vulnérables aux cyberattaques. attaques.[1]La mise à jour Windows KB4078130 désactive le correctif Spectre Variant 2

Étant donné que cette vulnérabilité des puces modernes pourrait permettre aux cybercriminels de contourner la protection du système et, en outre, lisez les informations sensibles des personnes, Microsoft et Intel ont réagi immédiatement et ont publié un Patch de spectre,[2] qui se compose de deux variantes - le correctif Spectre 1 publié par les fournisseurs de machines virtuelles et le Spectre 2 (aka. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) ou CVE-2017-5715), qui sont en cours d'émission par des fabricants et des concepteurs de puces tels qu'Intel et Arm, et parfois aussi un noyau de système d'exploitation mettre à jour.

Malheureusement, le patch Spectre 2 faisait plus de mal que de bien.[3] Sur la base des rapports des personnes, le correctif déclenche des redémarrages aléatoires du système dans plus de 800 modèles de processeurs, ce qui peut entraîner une corruption et une perte de données. Le 22 janvier, Intel a publié une recommandation pour que les clients cessent de déployer la version actuelle du microcode sur le processeurs affectés puisque la société teste actuellement l'effet que le microcode peut avoir sur le système patché.

Intel dit que presque tous les anciens PC avec des tâches très demandées connaîtront un ralentissement notable en installant le correctif Spectre 2. De plus, le matériel avec les dernières puces Intel peut également être affecté négativement, mais l'effet ne devrait pas être important.

Pendant qu'Intel teste, met à jour et déploie le microcode, Microsoft a développé et publié une mise à jour KB4078130[4] pour désactiver les correctifs précédemment publiés pour Windows 7, 8.1, 10. La mise à jour est censée désactiver l'atténuation par rapport à CVE-2017-5715 - « vulnérabilité d'injection de cible de branche ». En d'autres termes, cela devrait empêcher les redémarrages inattendus du système et d'autres comportements indésirables causés par Intel. microcode.

La mise à jour KB4078130 corrige à la fois le client et le serveur sur Windows 7 (SP1), Windows 8.1 et toutes les versions de Windows 10. Cependant, il n'est pas proposé comme une mise à jour automatique, donc la seule façon de l'appliquer est de naviguer vers le catalogue officiel de Microsoft Update et de le télécharger manuellement.

Étant donné que Spectre n'est pas une faille mineure, les experts en cybersécurité recommandent de suivre toutes les actualités concernant son correctif et d'installer toutes les mises à jour, sauf indication contraire.[5] Pour l'instant, la mise à jour KB4078130 pour désactiver l'atténuation contre Spectre Version 2 peut être installée en toute sécurité. Les gens n'ont signalé aucun effet négatif causé par ce correctif, il est donc conseillé de l'installer sans délai.