Windows Update KB4078130 disabilita la patch Spectre Variant 2

click fraud protection

La storia di Spettro e Meltdown I difetti della CPU non sono ancora finiti. Come rapido promemoria, all'inizio di gennaio, gli esperti di sicurezza informatica hanno rivelato un grave difetto di progettazione della CPU in processori moderni a causa dei quali la maggior parte dei PC e altri dispositivi con sistema operativo Windows sono stati lasciati vulnerabili ai cyber attacchi.[1]Windows Update KB4078130 disabilita la patch Spectre Variant 2

Poiché questa vulnerabilità nei chip moderni potrebbe consentire ai criminali informatici di aggirare la protezione del sistema e, inoltre, lette le informazioni sensibili delle persone, Microsoft e Intel hanno reagito immediatamente e rilasciato a toppa spettro,[2] che consiste in due varianti: la patch Spectre 1 rilasciata dai fornitori di macchine virtuali e Spectre 2 (aka. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) o CVE-2017-5715), in corso di pubblicazione da produttori e progettisti di chip come Intel e Arm, e talvolta anche un kernel del sistema operativo aggiornare.

Sfortunatamente, la patch di Spectre 2 stava causando più danni che benefici.

[3] Sulla base dei rapporti delle persone, la patch attiva riavvii casuali del sistema in oltre 800 modelli di CPU, che possono portare al danneggiamento e alla perdita dei dati. Il 22 gennaio Intel ha raccomandato ai clienti di interrompere la distribuzione dell'attuale versione del microcodice sul processori interessati poiché l'azienda sta attualmente testando l'effetto che il microcodice potrebbe avere sul sistema con patch.

Intel afferma che quasi tutti i vecchi PC con attività ad alta richiesta subiranno un notevole rallentamento installando la patch Spectre 2. Inoltre, anche l'hardware con i più recenti chip Intel potrebbe essere influenzato negativamente, ma l'effetto non dovrebbe essere eccezionale.

Mentre Intel sta testando, aggiornando e distribuendo il microcodice, Microsoft ha sviluppato e rilasciato un aggiornamento KB4078130[4] per disabilitare le patch rilasciate in precedenza per Windows 7, 8.1, 10. L'aggiornamento dovrebbe disabilitare la mitigazione contro CVE-2017-5715 - "Vulnerabilità dell'iniezione di destinazione del ramo". In altre parole, dovrebbe impedire riavvii imprevisti del sistema e altri comportamenti indesiderati causati da Intel microcodice.

L'aggiornamento KB4078130 patch sia client che server su Windows 7 (SP1), Windows 8.1 e tutte le versioni di Windows 10. Tuttavia, non viene inviato come aggiornamento automatico, quindi l'unico modo per applicarlo è accedere al catalogo ufficiale di Microsoft Update e scaricarlo manualmente.

Poiché Spectre non è un difetto minore, gli esperti di sicurezza informatica consigliano di seguire tutte le notizie sulla sua patch e di installare tutti gli aggiornamenti, a meno che non venga consigliato di non farlo.[5] Per ora, l'aggiornamento KB4078130 per disabilitare la mitigazione contro la versione 2 di Spectre è sicuro da installare. Le persone non hanno segnalato alcun effetto negativo causato da questa patch, quindi è consigliabile installarla senza indugio.