摩尔芯闻 > 行业新闻 > 半导体 > 微软发紧急修补程序,移除英特尔 Spectre v2 问题微码

微软发紧急修补程序,移除英特尔 Spectre v2 问题微码

Pingwest ·2018-01-30 17:53·TechNews
阅读:1868
microsoft-624x364

1 月 Meltdown 和 Spectre 两大 CPU 漏洞的曝光,让微软、Canonical、Google 等科技巨头纷纷部署补丁。英特尔随后发布了紧急安全修补程序,然后有用户在安装之后回馈称英特尔的 Spectre variant 2 整合修补程序在部分 Windows 设备上出现了不稳定(随机重开)问题。

微软表示:

英特尔已经公告称,最近为修复 Spectre variant 2(CVE 2017-5715 分支目标注入)漏洞而发布的微码更新可以导致“高于预期的系统重启和其他不可预知的系统行为”,在安装之后可能会导致数据丢失或者损坏的情况。

在我们自己开展的测试中,在系统不稳定的情况下已经出现了数据遗失和损坏的情况。1 月 22 日开始,英特尔已经推荐用户停止部署现有的微码处理解决方案,并表示正积极地测试新的更新解决方案。我们深知英特尔会对当前微码版本继续调查,并且鼓励消费者审查他们的指导手册,进而提供更多的反馈讯息。

在英特尔测试、更新和部署新的微码期间,我们今天已经上线了非常态更新 KB4078130,特别删除了涉及 CVE-2017-5715 漏洞修复的内容。在我们的测试中,能够有效阻止上述描述的行为。

如果想要完整设备清单,可以查看英特尔的微码修订指导手册。本次更新覆盖 Windows 7(SP1)、Windows 8.1 以及所有 Windows 10 版本,涵盖桌面端和服务端。如果你的设备存在影响,可以前往 Microsoft Update Catalog 网站进行下载。

Google Project Zero 和奥地利格拉茨科技大学等机构的研究人员正式披露了 3 个处理器高危漏洞,编号为 CVE-2017-5753 ( Variant 1 )、 CVE-2017-5715 ( Variant 2 )和 CVE-2017 -5754( Variant 3 ),前两个漏洞被称为 Spectre ,最后一个漏洞被称为 Meltdown,Spectre Variant 1 影响 AMD ,英特尔和 ARM 处理器,而所有 3 个漏洞都影响英特尔处理器,研究人员已经开发出了概念验证的漏洞利用。

(本文由 PingWest 授权转载;首图来源: 微软 )

文章来源:http://technews.cn/2018/01/30/microsoft-update-to-disable-mitigation-against-spectre-variant-2/

分享到:
微信 新浪微博 QQ空间 LinkedIn

上一篇:联发科要与苹果签下HomePod芯片订单,iPhone的订单还会远吗?

下一篇:台积电挖矿机商机让三星眼红,预计本月也将代工中国挖矿机芯片

打开摩尔直播,更多新闻内容
半导体大咖直播分享高清观看
立即下载