Windows 10 Build 16299.248 (KB4090007): aggiornamenti del microcodice Intel
Oggi, Microsoft ha rilasciato una patch per gli utenti che eseguono Windows 10 build 16299 "Fall Creators Update". Il pacchetto di aggiornamento KB4090007 ha lo scopo di migliorare la protezione del dispositivo contro i difetti Meltdown e Spectre.
Questo aggiornamento è un aggiornamento autonomo disponibile tramite il catalogo di Microsoft Update e destinato a Windows 10 versione 1709 (Fall Creators Update) e Windows Server versione 1709 (Server Core). Questo aggiornamento include anche gli aggiornamenti del microcodice Intel che erano già stati rilasciati per questi sistemi operativi al momento del rilascio in produzione (RTM). L'aggiornamento ha lo scopo di proteggere i clienti dai difetti di Meltdown e Spectre.
Annuncio
Se non sei a conoscenza delle vulnerabilità Meltdown e Spectre, le abbiamo trattate in dettaglio in questi due articoli:
- Microsoft sta implementando una correzione di emergenza per i difetti della CPU Meltdown e Spectre
- Ecco le correzioni di Windows 7 e 8.1 per i difetti della CPU Meltdown e Spectre
In breve, sia le vulnerabilità Meltdown che Spectre consentono a un processo di leggere i dati privati di qualsiasi altro processo, anche dall'esterno di una macchina virtuale. Ciò è possibile grazie all'implementazione da parte di Intel di come le loro CPU preletturano i dati. Questo non può essere risolto applicando solo patch al sistema operativo. La correzione prevede l'aggiornamento del kernel del sistema operativo, nonché un aggiornamento del microcodice della CPU e forse anche un aggiornamento UEFI/BIOS/firmware per alcuni dispositivi, per mitigare completamente gli exploit.
Ricerche recenti indicano che anche le CPU ARM64 e AMD sono interessate dalla vulnerabilità Spectre, correlata all'esecuzione speculativa.
Puoi scaricare l'aggiornamento da qui:
Scarica Windows 10 build 16299.248 (KB4090007)
Inoltre, assicurati che la mitigazione contro Spectre Variant 2 sia abilitata tramite le impostazioni del registro documentate nei seguenti articoli sul sito Web di Microsoft:
- Guida ai client Windows per i professionisti IT per la protezione contro le vulnerabilità del canale laterale di esecuzione speculativa
- Guida di Windows Server per la protezione contro le vulnerabilità del canale laterale di esecuzione speculativa
Fonte: Microsoft.