„Windows 10 Build 16299.248“ (KB4090007): „Intel“ mikrokodo naujiniai
Šiandien „Microsoft“ išleido pataisą vartotojams, naudojantiems „Windows 10 build 16299“ „Fall Creators Update“. Atnaujinimo paketas KB4090007 skirtas pagerinti įrenginio apsaugą nuo Meltdown ir Spectre trūkumų.
Šis naujinimas yra atskiras naujinimas, pasiekiamas Microsoft naujinimų kataloge ir skirtas Windows 10 versijai 1709 (Fall Creators Update) ir Windows Server 1709 versijai (Server Core). Šis naujinimas taip pat apima „Intel“ mikrokodo naujinimus, kurie jau buvo išleisti šioms operacinėms sistemoms išleidimo į gamybą (RTM) metu. Atnaujinimas skirtas apsaugoti klientus nuo Meltdown ir Spectre trūkumų.
Skelbimas
Jei nežinote apie „Meltdown“ ir „Spectre“ pažeidžiamumą, mes juos išsamiai aprašėme šiuose dviejuose straipsniuose:
- „Microsoft“ išleidžia avarinį „Meltdown“ ir „Spectre“ procesoriaus trūkumų pataisymą
- Štai „Windows 7“ ir „Windows 8.1“ Meltdown ir Spectre CPU trūkumų pataisymai
Trumpai tariant, tiek Meltdown, tiek Spectre pažeidžiamumas leidžia procesui nuskaityti bet kurio kito proceso privačius duomenis, net ir ne virtualioje mašinoje. Tai įmanoma dėl to, kad „Intel“ įdiegė, kaip jų CPU iš anksto gauna duomenis. To negalima išspręsti pataisius tik OS. Pataisymas apima OS branduolio atnaujinimą, taip pat procesoriaus mikrokodo atnaujinimą ir galbūt net UEFI / BIOS / programinės įrangos naujinimą kai kuriems įrenginiams, kad būtų visiškai sumažintas išnaudojimas.
Naujausi tyrimai rodo, kad ARM64 ir AMD procesorius taip pat paveikė Spectre pažeidžiamumas, susijęs su spekuliaciniu vykdymu.
Atnaujinimą galite atsisiųsti iš čia:
Atsisiųskite „Windows 10 Build 16299.248“ (KB4090007)
Be to, įsitikinkite, kad Spectre Variant 2 mažinimas yra įjungtas naudojant registro nustatymus, aprašytus šiuose Microsoft svetainės straipsniuose:
- „Windows“ klientų instrukcijos IT profesionalams, siekiant apsisaugoti nuo spekuliatyvaus vykdymo šoninio kanalo spragų
- „Windows Server“ vadovas, skirtas apsaugoti nuo spekuliatyvaus vykdymo šoninio kanalo pažeidžiamumų
Šaltinis: Microsoft.