В первых числах января 2018 года весь мир узнал о глобальных уязвимостях Meltdown и Spectre, которым подвержены практически все современные и не слишком процессоры и, следовательно, устройства. Более того, оказалась, что бороться с этими уязвимостями весьма тяжело, причем большинство проблем провоцируют даже не сами баги, но «кривые» исправления, которые поспешили выпустить почти все крупные вендоры.

Напомню, что суммарно в «набор» Meltdown и Spectre входят три CVE: Meltdown (CVE-2017-5754) а также Spectre (Variant 1 — CVE-2017-5753 и Variant 2 — CVE-2017-5715). Если  Meltdown и Spectre, Variant 1, в теории можно исправить на уровне ОС, то полное исправление Variant 2 требует также обновления прошивки/BIOS/микрокода, из-за чего и возникают многочисленные проблемы.

Ранее уже оказывалось, что выпущенные патчи зачастую несовместимы с антивирусными решениями, вызывают отказ в работе некоторых систем, провоцируют BSOD и частые перезагрузки, а также заметно снижают производительность.

Хуже того, на прошлой неделе компания Intel приостановила распространение исправлений для устранения Spectre (Variant 2), призвав пользователей и производителей дождаться нормально работающих версий микрокодов. Согласно официальному заявлению, инженеры компании определили, что именно вызывало сбои в работе и частые перезагрузки на платформах Broadwell и Haswell (хотя проблемы наблюдаются и на других архитектурах, включая Ivy Bridge, Sandy Bridge, Skylake и Kaby Lake), и теперь ведется активная разработка и тестирование новых патчей.

После публикации этого заявления Intel с аналогичными предупреждениями выступили и другие компании, включая Red Hat, DellHP и Lenovo. Производители оперативно убрали со своих страниц поддержки проблемные обновления BIOS/UEFI, предназначенные для устранения CVE-2017-5715, и тоже призвали пользователей не устанавливать данные патчи.

Теперь к срочному «отзыву патчей» присоединились и инженеры компании Microsoft, которые, впрочем, избрали немного другой вариант решения проблемы. В субботу, 27 января 2018 года, Microsoft опубликовала исправление KB4078130, предназначенное для Windows 7 (SP1), Windows 8.1, всех версий Windows 10, а также всех поддерживаемых вариаций Windows Server. Данный патч отключает защиту от уязвимости Spectre, Variant 2, так как инженеры компании тоже решили дождаться выпуска исправленных микрокодов Intel.

На случай, если пользователь по какой-либо причине не может установить на свое устройство этот «корректирующий» патч, Microsoft опубликовала подробные инструкции (для десктопов и серверных решений), в которых объясняется, как отключить защиту от Spectre, Variant 2, вручную, путем внесения изменений в реестр.

4 комментария

  1. Themistocles

    29.01.2018 at 22:43

    как у нас самолёты летают вообще???

  2. john_

    31.01.2018 at 05:59

    Сначала будем всех торопить и истерично орать на каждом углу, а потом выясняется, что патч собранный на коленке — не очень раьочий. Ну бывает.

Оставить мнение