Microsoft relansează mai multe actualizări pentru a rezolva defecțiunea terminalului RSRE, SSB și L1

Windows / Microsoft relansează mai multe actualizări pentru a remedia defecțiunea terminalului RSRE, SSB și L1 2 minute citite

Actualizări de securitate Windows 10 KB4465065 și KB4346084- Microsoft



Microsoft a lansat o mână de noi actualizări de atenuare pentru variantele Windows 10 Spectre. Aceste actualizări abordează vulnerabilitățile de securitate Spectre și anume RSRE, SSB și L1 Terminal Fault.

Jurnalele de schimbări sugerează că Microsoft a decis de data aceasta să abordeze următoarele trei vulnerabilități majore:



  • Varianta Spectre 3a (CVE-2018-3640: „Citire registru sistem necinstit (RSRE)”)
  • Varianta Spectre 4 (CVE-2018-3639: „Bypass speculativ pentru magazin (SSB)”)
  • L1TF (CVE-2018-3620, CVE-2018-3646: „L1 Terminal Fault”)

Merită menționat faptul că aceste actualizări au fost lansate doar pentru dispozitivele Intel. Actualizările au fost lansate inițial utilizatorilor în august 2018, dar lansarea recentă include câteva îmbunătățiri suplimentare care pot fi vizualizate la:



KB4465065 - Windows 10 versiunea 1809
KB4346084 - Windows 10 versiunea 1803
KB4346085 - Windows 10 versiunea 1709
KB4346086 - Windows 10 versiunea 1703
KB4346087 - Windows 10 versiunea 1607



Ce sunt defectele terminalului RSRE, SSB și L1?

Rogue System Register Citit

Este o altă metodă de atac cunoscută și sub numele de Varianta 3a. Atacatorul modifică valoarea câtorva stări de înregistrare a sistemului, utilizând cache-ul canalului lateral șiexecutarea speculativămetode. Protecțiile kernelului Space Randomization Randomization sunt ocolite de atacator ca urmare a acestei vulnerabilități. Deși metoda variantei 3a nu este capabilă să expună date sensibile ale utilizatorului, aceasta ar putea permite atacatorului să expună adrese fizice pentru unele structuri de date.

Eroare terminal L1

L1 Terminal Fault este un alt tip de vulnerabilitate de securitate hardware care extrage informații secrete din memoria cache de nivel 1 a procesorului. Diferite procesoare Intel au fost afectate din cauza acestei vulnerabilități, inclusiv Centaur, AMD, împreună cu alți câțiva furnizori non-Intel. Vulnerabilitatea permite aplicațiilor rău intenționate să modifice valorile datelor din memoria sistemului de operare sau din datele aplicației.

Bypass speculativ al magazinului

Speculative Store Bypass este în esență o vulnerabilitate de securitate hardware care funcționează exact la fel ca vulnerabilitățile de securitate Meltdown și Spectre. Potrivit Intel, există o probabilitate mai mică ca utilizatorii să fie afectați de vulnerabilitate. Vă puteți aștepta la o protecție parțială împotriva variantei 4 dacă utilizați browserele web care au capacitatea de a atenua variantele Spectre 1 și 2. Intel este pregătit să lanseze un patch de microcod (în următoarele câteva săptămâni) care va avea de-a face cu varianta 4.



Pentru a asigura o protecție completă împotriva vulnerabilității, utilizatorii trebuie să permită atenuarea spectrului pentru Windows client și Windows Server .

Există probleme cunoscute în actualizări?

Din fericire, Microsoft nu a enumerat nicio problemă cunoscută de data aceasta. În mod ideal, utilizatorii nu se vor confrunta cu probleme tehnice în timpul instalării și se așteaptă ca actualizarea să se instaleze fără probleme. Aceste actualizări pot fi instalate direct din Catalogul Microsoft Update . Deși s-ar putea aștepta unele excepții pentru câțiva utilizatori. Dacă sunteți unul dintre ei, vă rugăm să raportați aceste probleme la Microsoft, astfel încât să poată fi remediate în următoarele versiuni.

Etichete Windows