微软发紧急修补程序,移除英特尔 Spectre v2 问题微码

作者 | 发布日期 2018 年 01 月 30 日 17:17 | 分类 Microsoft , windows , 软件、系统
microsoft-624x364

1 月 Meltdown 和 Spectre 两大 CPU 漏洞的曝光,让微软、Canonical、Google 等科技巨头纷纷部署补丁。英特尔随后发布了紧急安全修补程序,然后有用户在安装之后回馈称英特尔的 Spectre variant 2 整合修补程序在部分 Windows 设备上出现了不稳定(随机重开)问题。



微软表示:

英特尔已经公告称,最近为修复 Spectre variant 2(CVE 2017-5715 分支目标注入)漏洞而发布的微码更新可以导致“高于预期的系统重启和其他不可预知的系统行为”,在安装之后可能会导致数据丢失或者损坏的情况。

在我们自己开展的测试中,在系统不稳定的情况下已经出现了数据遗失和损坏的情况。1 月 22 日开始,英特尔已经推荐用户停止部署现有的微码处理解决方案,并表示正积极地测试新的更新解决方案。我们深知英特尔会对当前微码版本继续调查,并且鼓励消费者审查他们的指导手册,进而提供更多的反馈讯息。

在英特尔测试、更新和部署新的微码期间,我们今天已经上线了非常态更新 KB4078130,特别删除了涉及 CVE-2017-5715 漏洞修复的内容。在我们的测试中,能够有效阻止上述描述的行为。

如果想要完整设备清单,可以查看英特尔的微码修订指导手册。本次更新覆盖 Windows 7(SP1)、Windows 8.1 以及所有 Windows 10 版本,涵盖桌面端和服务端。如果你的设备存在影响,可以前往 Microsoft Update Catalog 网站进行下载。

Google Project Zero 和奥地利格拉茨科技大学等机构的研究人员正式披露了 3 个处理器高危漏洞,编号为 CVE-2017-5753 ( Variant 1 )、 CVE-2017-5715 ( Variant 2 )和 CVE-2017 -5754( Variant 3 ),前两个漏洞被称为 Spectre ,最后一个漏洞被称为 Meltdown,Spectre Variant 1 影响 AMD ,英特尔和 ARM 处理器,而所有 3 个漏洞都影响英特尔处理器,研究人员已经开发出了概念验证的漏洞利用。

(本文由 PingWest 授权转载;首图来源:微软

延伸阅读:

如需获取更多资讯,请关注微信公众账号:Technews科技新报

Pingwest

PingWest是一家全球视野的前沿科技媒体,提供关于中国与美国的最前沿科技创业资讯,致力于成为沟通这两个全球最大互联网/移动市场的互联网社区。
未经许可,任何媒体、网站或个人不得复制、转载、或以其他方式使用本网站的内容,违者必究。
关键字: , , ,

直接使用新浪微博发表评论

 

发表评论