Pembaruan Windows KB4078130 menonaktifkan patch Spectre Variant 2

Kisah tentang Spectre dan Meltdown Kekurangan CPU belum berakhir. Sebagai pengingat cepat, pada awal Januari, pakar keamanan cyber mengungkapkan kelemahan desain CPU yang parah di prosesor modern yang menyebabkan sebagian besar PC dan perangkat lain yang menjalankan OS Windows rentan terhadap cyber serangan.[1]Pembaruan Windows KB4078130 menonaktifkan patch Spectre Variant 2

Karena kerentanan dalam chip modern ini dapat memungkinkan penjahat dunia maya untuk melewati perlindungan sistem dan, selanjutnya, membaca informasi sensitif orang, Microsoft dan Intel segera bereaksi dan merilis Tambalan hantu,[2] yang terdiri dari dua varian – patch Spectre 1 yang dirilis oleh vendor mesin virtual dan Spectre 2 (alias. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2), atau CVE-2017-5715), yang sedang diterbitkan oleh produsen dan perancang chip seperti Intel dan Arm, dan terkadang juga kernel sistem operasi memperbarui.

Sayangnya, patch Spectre 2 menyebabkan lebih banyak kerugian daripada kebaikan.[3] Berdasarkan laporan orang-orang, tambalan memicu restart sistem acak di lebih dari 800 model CPU, yang dapat menyebabkan kerusakan dan kehilangan data. Pada 22 Januari, Intel merilis rekomendasi bagi pelanggan untuk berhenti menggunakan versi mikrokode saat ini di prosesor yang terpengaruh karena perusahaan saat ini sedang menguji efek yang mungkin dimiliki mikrokode pada sistem yang ditambal.

Intel mengatakan bahwa hampir semua PC lama dengan tugas permintaan tinggi akan mengalami perlambatan yang nyata dengan menginstal patch Spectre 2. Selain itu, perangkat keras dengan chip Intel terbaru juga dapat terpengaruh secara negatif, tetapi efeknya tidak terlalu besar.

Saat Intel sedang menguji, memperbarui, dan menyebarkan mikrokode, Microsoft mengembangkan dan merilis pembaruan KB4078130[4] untuk menonaktifkan patch yang dirilis sebelumnya untuk Windows 7, 8.1, 10. Pembaruan seharusnya menonaktifkan mitigasi terhadap CVE-2017-5715 – “Kerentanan injeksi target cabang.” Dengan kata lain, itu harus mencegah reboot sistem yang tidak terduga dan perilaku tidak diinginkan lainnya yang disebabkan oleh Intel mikrokode.

Pembaruan KB4078130 menambal klien dan server di Windows 7 (SP1), Windows 8.1, dan semua versi Windows 10. Namun, itu tidak didorong sebagai pembaruan otomatis, jadi satu-satunya cara untuk menerapkannya adalah menavigasi ke Katalog Pembaruan Microsoft resmi dan mengunduhnya secara manual.

Karena Spectre bukan cacat kecil, pakar keamanan siber merekomendasikan untuk mengikuti semua berita tentang patchnya dan menginstal semua pembaruan kecuali disarankan untuk tidak melakukannya.[5] Untuk saat ini, pembaruan KB4078130 untuk menonaktifkan mitigasi terhadap Spectre Versi 2 aman untuk diinstal. Orang tidak melaporkan efek negatif apa pun yang disebabkan oleh tambalan ini, jadi disarankan untuk menginstalnya tanpa penundaan.