2018年1月28日 星期日

T客邦 漏洞越補越大,微軟緊急針對安全更新的問題發表更新:移除英特爾Spectre v2 漏洞更新程式碼 皇璽會 http://www.iwin688.com

D4a107d5b650d7e29ebd6badd22bb133本月Meltdown和Spectre兩大CPU漏洞的曝光,讓微軟、Canonical、Google等科技巨頭紛紛部署補丁。英特爾隨後發佈了緊急安全更新。不過,有用戶在安裝之後反映,表示英特爾的Spectre variant 2整合更新在自己的Windows上出現了不穩定問題,會不定期隨機重啟。

針對這個更新問題,微軟表示確認了這個問題,並且緊急發表針對「安全更新的更新」。

微軟表示:

英特爾已經公告表示,最近為修復Spectre variant 2(CVE 2017-5715分支目標註入)漏洞而發佈的更新可能導致『高於預期的系統重啟和其他不可預知的系統行為』,在安裝之後可能會導致資料遺失或者損壞的情況。

在我們自己的測試中,確認了在系統不穩定的情況下會出現了資料遺失和損壞的情況。1月22日開始,英特爾已經建議用戶停止部署現有的漏洞更新處理解決方案,並表示正積極地測試新的更新解決方案。我們深知英特爾會對當前更新問題繼續調查,並且鼓勵消費者審查他們的指導手冊,從而提供更多的反饋信息。

至於在英特爾測試、更新和部署新的更新期間,我們今天已經上線了非常態更新KB4078130,在這項更新中特別刪除了涉及 CVE-2017-5715漏洞修復的內容。在我們的測試中,能夠有效阻止上述的行為。如果你的裝置已經被該向更新影響,那麼可以前往Microsoft Update Catalog網站進行下載。

先前Google Project Zero 和奧地利格拉茨技術大學等機構的研究人員正式披露了三個處理器高危漏洞,分別編號為 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前兩個漏洞被稱為 Spectre,後一個漏洞被稱為 Meltdown,Spectre Variant 1 影響 AMD,英特爾和 ARM 處理器,而所有三個漏洞都影響英特爾處理器,研究人員已經開發出了概念驗證的漏洞利用。



from T客邦 http://ift.tt/2DY8mEr










沒有留言:

張貼留言