Windows 업데이트 KB4078130은 Spectre Variant 2 패치를 비활성화합니다.

click fraud protection

의 이야기 스펙터와 멜트다운 CPU 결함은 아직 끝나지 않았습니다. 1월 초에 사이버 보안 전문가들은 CPU 설계상의 심각한 결함을 1월 초에 밝혔습니다. Windows OS를 실행하는 대부분의 PC 및 기타 장치가 사이버 공격에 취약한 최신 프로세서 공격.[1]Windows 업데이트 KB4078130은 Spectre Variant 2 패치를 비활성화합니다.

최신 칩의 이러한 취약성은 사이버 범죄자가 시스템 보호를 우회하고, 또한 사람들의 민감한 정보를 읽고 Microsoft와 Intel은 즉시 대응하여 출시했습니다. 스펙터 패치,[2] 가상 머신 공급업체에서 출시한 Spectre 1 패치와 Spectre 2(일명. Spectre Variant 2, Google Project Zero Variant 2(GPZ Variant 2) 또는 CVE-2017-5715) 발행 중입니다. Intel 및 Arm과 같은 칩 제조업체 및 설계자, 때로는 운영 체제 커널에 의해 업데이트.

불행히도 Spectre 2 패치는 득보다 실이 더 많았습니다.[3] 사람들의 보고에 따르면 이 패치는 800개 이상의 CPU 모델에서 임의의 시스템을 다시 시작하여 데이터 손상 및 손실을 초래할 수 있습니다. 1월 22일 인텔은 고객에게 현재 마이크로코드 버전 배포를 중단할 것을 권고했습니다. 회사는 현재 마이크로코드가 패치된 시스템에 미칠 수 있는 영향을 테스트하고 있기 때문에 영향을 받는 프로세서.

Intel은 Spectre 2 패치를 설치하면 작업량이 많은 거의 모든 구형 PC가 눈에 띄게 느려질 것이라고 말합니다. 또한 최신 Intel 칩이 탑재된 하드웨어도 부정적인 영향을 받을 수 있지만 그 영향은 크지 않습니다.

Intel이 마이크로코드를 테스트, 업데이트 및 배포하는 동안 Microsoft는 업데이트 KB4078130을 개발 및 출시했습니다.[4] Windows 7, 8.1, 10용으로 이전에 릴리스된 패치를 비활성화합니다. 업데이트는 CVE-2017-5715 - "분기 대상 주입 취약성"에 대한 완화를 비활성화합니다. 즉, 인텔의 예기치 않은 시스템 재부팅 및 기타 원치 않는 동작을 방지해야 합니다. 마이크로코드.

업데이트 KB4078130은 Windows 7(SP1), Windows 8.1 및 모든 버전의 Windows 10에서 클라이언트와 서버를 모두 패치합니다. 그러나 자동 업데이트로 푸시되지 않으므로 적용하는 유일한 방법은 공식 Microsoft 업데이트 카탈로그로 이동하여 수동으로 다운로드하는 것입니다.

Spectre는 사소한 결함이 아니므로 사이버 보안 전문가는 패치에 대한 모든 뉴스를 따르고 권장하지 않는 한 모든 업데이트를 설치할 것을 권장합니다.[5] 현재로서는 Spectre 버전 2에 대한 완화를 비활성화하는 업데이트 KB4078130을 설치하는 것이 안전합니다. 사람들은 이 패치로 인한 부정적인 영향을 보고하지 않았으므로 지체 없이 설치하는 것이 좋습니다.