Перейти к содержанию

Microsoft выпустила исправления для уязвимостей Meltdown и Spectre


Рекомендуемые сообщения

Компания Microsoft выпустила внеочередные обновления безопасности, исправляющие опасные уязвимости Meltdown и Spectre, которые затрагивают почти все процессоры, выпущенные с 1995 года.

Компания не планировала выпускать обновления до следующей недели, однако была вынуждена опубликовать исправления после того, как исследователи из команды Google Project Zero обнародовали информацию об уязвимостях.

Как отметили представители компании, установки обновления может быть недостаточно. На некоторых компьютерах под управлением ОС Windows могут потребоваться дополнительные обновления прошивки процессора для исправления уязвимости Spectre, однако обновления от Microsoft полностью устраняют уязвимость Meltdown. Представители компании также предупредили о несовместимости исправлений безопасности с некоторыми антивирусными решениями.

«Во время тестирования мы обнаружили, что некоторые сторонние приложения посылают некорректные запросы в память ядра Windows, приводя к остановке работы системы (так называемый BSoD) Для предотвращения подобных ситуаций мы рекомендуем устанавливать обновления, выпущенные 3 января 2018 года, и предварительно удостовериться, что ваше антивирусное ПО поддерживает патчи от Microsoft», - заявили представители компании.

В настоящее время нет свидетельств эксплуатации Meltdown и Spectre в ходе кибератак, отметили специалисты.

Ссылка на комментарий
Поделиться на другие сайты

Исправляющий Meltdown/Spectre патч приводит в сбою в работе систем на базе AMD

На днях компания Microsoft выпустила экстренные обновления безопасности, устраняющие уязвимости Meltdown и Spectre, которые затрагивают почти все процессоры, выпущенные с 1995 года. Вскоре после релиза пользователи начали сообщать о проблемах в работе устройств на базе процессоров AMD, в частности Athlon, после установки патча KB4056892.

Напомним, процессоры AMD уязвимы только к атакам Spectre, но не Meltdown. Последняя позволяет повысить привилегии на системе и из пространства пользователя прочитать содержимое любой области памяти, в том числе память ядра и чужой памяти в системах паравиртуализации (кроме режима HVM) и контейнерной изоляции. Хотя Spectre также позволяет повысить права и получить данные приложения, запущенного другим пользователем, прочитать память ядра с ее помощью нельзя. Проэксплуатировать уязвимости может любой пользователь с возможностью выполнения кода на системе.

На форуме компании Microsoft несколько пользователей пожаловались , что патч KB4056892 выводит из строя некоторые ПК на базе AMD, после его установки система перестает загружаться, а на экране отображается загрузочная заставка-логотип Windows.

«У меня AMD Athlon 64 X2 6000+ , материнская плата Asus, после установки KB4056892 система не загружается, просто отображается логотип Windows без анимации и ничего больше. После несколько неудачных попыток загрузки система откатывает патч и отображает ошибку 0x800f0845. К сожалению, отключить автоматическое обновление без изменения групповых политик достаточно сложно, так что установка и откат обновления происходит снова и снова», - рассказал один из пользователей.

Инженеры Microsoft пока никак не прокомментировали ситуацию.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...