微軟發緊急修補程式,移除英特爾 Spectre v2 問題微碼

作者 | 發布日期 2018 年 01 月 30 日 17:17 | 分類 Microsoft , Windows , 軟體、系統 follow us in feedly

1 月 Meltdown 和 Spectre 兩大 CPU 漏洞的曝光,讓微軟、Canonical、Google 等科技巨頭紛紛部署補丁。英特爾隨後發布了緊急安全修補程式,然後有用戶在安裝之後回饋稱英特爾的 Spectre variant 2 整合修補程式在部分 Windows 裝置上出現了不穩定(隨機重開)問題。



微軟表示:

英特爾已經公告稱,最近為修復 Spectre variant 2(CVE 2017-5715 分支目標註入)漏洞而發布的微碼更新可以導致「高於預期的系統重啟和其他不可預知的系統行為」,在安裝之後可能會導致數據丟失或者損壞的情況。

在我們自己開展的測試中,在系統不穩定的情況下已經出現了數據遺失和損壞的情況。1 月 22 日開始,英特爾已經推薦用戶停止部署現有的微碼處理解決方案,並表示正積極地測試新的更新解決方案。我們深知英特爾會對當前微碼版本繼續調查,並且鼓勵消費者審查他們的指導手冊,進而提供更多的反饋訊息。

在英特爾測試、更新和部署新的微碼期間,我們今天已經上線了非常態更新 KB4078130,特別刪除了涉及 CVE-2017-5715 漏洞修復的內容。在我們的測試中,能夠有效阻止上述描述的行為。

如果想要完整裝置清單,可以查看英特爾的微碼修訂指導手冊。本次更新覆蓋 Windows 7(SP1)、Windows 8.1 以及所有 Windows 10 版本,涵蓋桌面端和服務端。如果你的裝置存在影響,可以前往 Microsoft Update Catalog 網站進行下載。

Google Project Zero 和奧地利格拉茨科技大學等機構的研究人員正式披露了 3 個處理器高危漏洞,編號為 CVE-2017-5753 ( Variant 1 )、 CVE-2017-5715 ( Variant 2 )和 CVE-2017 -5754( Variant 3 ),前兩個漏洞被稱為 Spectre ,最後一個漏洞被稱為 Meltdown,Spectre Variant 1 影響 AMD ,英特爾和 ARM 處理器,而所有 3 個漏洞都影響英特爾處理器,研究人員已經開發出了概念驗證的漏洞利用。

(本文由 PingWest 授權轉載;首圖來源:微軟

延伸閱讀:

關鍵字: , , ,