Windows Update KB4078130 inaktiverar patchen Spectre Variant 2

click fraud protection

Berättelsen om Spectre och Meltdown CPU-brister har ännu inte tagit slut. Som en snabb påminnelse, i början av januari avslöjade cybersäkerhetsexperter ett allvarligt CPU-designfel i moderna processorer på grund av vilka de flesta datorer och andra enheter som körde Windows OS lämnades sårbara för cyber attacker.[1]Windows Update KB4078130 inaktiverar patchen Spectre Variant 2

Eftersom denna sårbarhet i moderna chips kan göra det möjligt för cyberbrottslingar att kringgå systemskydd och, dessutom, läste folks känsliga information, reagerade Microsoft och Intel omedelbart och släppte en Spectre patch,[2] som består av två varianter – Spectre 1-patchen släppt av virtuella maskinleverantörer och Spectre 2 (aka. Spectre Variant 2, Google Project Zero Variant 2 (GPZ Variant 2) eller CVE-2017-5715), som släpps av chiptillverkare och designers som Intel och Arm, och ibland även en operativsystemkärna uppdatering.

Tyvärr orsakade Spectre 2-patchen mer skada än nytta.[3] Baserat på folks rapporter utlöser patchen slumpmässiga omstarter av systemet i över 800 CPU-modeller, vilket kan leda till datakorruption och förlust. Den 22 januari släppte Intel en rekommendation till kunderna att sluta distribuera den nuvarande mikrokodversionen på påverkade processorer eftersom företaget just nu testar effekten som mikrokoden kan ha på det patchade systemet.

Intel säger att nästan alla äldre datorer med höga krav kommer att uppleva en märkbar avmattning genom att installera Spectre 2-patchen. Dessutom kan hårdvaran med de senaste Intel-chippen också påverkas negativt, men effekten bör inte vara stor.

Medan Intel testar, uppdaterar och distribuerar mikrokoden, utvecklade och släppte Microsoft en uppdatering KB4078130[4] för att inaktivera de tidigare släppta korrigeringarna för Windows 7, 8.1, 10. Uppdateringen är tänkt att inaktivera begränsningen mot CVE-2017-5715 – "Branch target injection vulnerability." Med andra ord bör det förhindra oväntade systemstarter och annat oönskat beteende orsakat av Intels mikrokod.

Uppdateringen KB4078130 patchar både klient och server på Windows 7 (SP1), Windows 8.1 och alla versioner av Windows 10. Den drivs dock inte som en automatisk uppdatering, så det enda sättet att tillämpa den är att navigera till den officiella Microsoft Update-katalogen och ladda ner den manuellt.

Eftersom Spectre inte är ett mindre fel, rekommenderar cybersäkerhetsexperter att följa alla nyheter om dess patch och installera alla uppdateringar såvida de inte rekommenderas att inte göra det.[5] Som nu är uppdateringen KB4078130 för att inaktivera begränsningen mot Spectre version 2 säker att installera. Människor rapporterade inga negativa effekter orsakade av denna patch, så det är tillrådligt att installera det utan dröjsmål.