の物語 スペクターとメルトダウン CPUの欠陥はまだ終わっていません。 簡単に言うと、1月の初めに、サイバーセキュリティの専門家がCPUの設計に重大な欠陥があることを明らかにしました。 WindowsOSを実行しているほとんどのPCやその他のデバイスがサイバーに対して脆弱なままになっている最新のプロセッサ 攻撃。[1]
最新のチップのこの脆弱性により、サイバー犯罪者はシステム保護を回避できる可能性があるため、 さらに、人々の機密情報を読んで、マイクロソフトとインテルはすぐに反応し、 スペクターパッチ、[2] これは、仮想マシンベンダーによってリリースされたSpectre1パッチとSpectre2(別名)の2つのバリアントで構成されています。 発行中のSpectreVariant 2、Google Project Zero Variant 2(GPZ Variant 2)、またはCVE-2017-5715) IntelやArmなどのチップメーカーや設計者、場合によってはオペレーティングシステムカーネルによる アップデート。
残念ながら、Spectre2パッチは良いよりも害を引き起こしていました。[3] 人々の報告によると、このパッチは800を超えるCPUモデルでシステムのランダムな再起動をトリガーし、データの破損や損失につながる可能性があります。 1月22日、Intelは、現在のマイクロコードバージョンの 同社は現在、マイクロコードがパッチを適用したシステムに与える影響をテストしているため、影響を受けるプロセッサ。
Intelによると、需要の高いタスクを実行するほとんどすべての古いPCでは、Spectre2パッチをインストールすることで顕著な速度低下が発生します。 さらに、最新のIntelチップを搭載したハードウェアも悪影響を受ける可能性がありますが、その影響はそれほど大きくないはずです。
Intelがマイクロコードのテスト、更新、および展開を行っている間に、Microsoftは更新KB4078130を開発およびリリースしました。[4] 以前にリリースされたWindows7、8.1、10のパッチを無効にします。 このアップデートは、CVE-2017-5715 –「分岐ターゲットインジェクションの脆弱性」に対する緩和策を無効にすることになっています。 つまり、予期しないシステムの再起動や、Intelによって引き起こされるその他の望ましくない動作を防ぐ必要があります。 マイクロコード。
アップデートKB4078130は、Windows 7(SP1)、Windows 8.1、およびすべてのバージョンのWindows10のクライアントとサーバーの両方にパッチを適用します。 ただし、自動更新としてプッシュされるわけではないため、適用する唯一の方法は、公式のMicrosoftUpdateカタログに移動して手動でダウンロードすることです。
Spectreは小さな欠陥ではないため、サイバーセキュリティの専門家は、パッチに関するすべてのニュースをフォローし、推奨されない限り、すべてのアップデートをインストールすることをお勧めします。[5] 今のところ、Spectreバージョン2に対する緩和策を無効にするアップデートKB4078130は安全にインストールできます。 このパッチによる悪影響は報告されていないため、遅滞なくインストールすることをお勧めします。