Microsoft utgir flere oppdateringer for å adressere RSRE, SSB og L1 terminalfeil

Windows / Microsoft utgir flere oppdateringer for å adressere RSRE, SSB og L1 terminalfeil 2 minutter lest

Windows 10 sikkerhetsoppdateringer KB4465065 og KB4346084- Microsoft

Microsoft ga ut en håndfull nye reduksjonsoppdateringer for Windows 10 Spectre-varianter. Disse oppdateringene adresserer Spectres sikkerhetsproblemer, nemlig RSRE, SSB og L1 terminalfeil.

Endringsloggene antyder at Microsoft bestemte seg for å løse følgende tre store sårbarheter denne gangen:



  • Spectre Variant 3a (CVE-2018-3640: “Rogue System Register Read (RSRE)”)
  • Spectre Variant 4 (CVE-2018-3639: “Speculative Store Bypass (SSB)”)
  • L1TF (CVE-2018-3620, CVE-2018-3646: “L1 terminalfeil”)

Det er verdt å nevne at disse oppdateringene har blitt gitt ut bare for Intel-enhetene. Oppdateringene ble opprinnelig rullet ut til brukerne i august 2018, men den siste utgivelsen inkluderer noen ekstra forbedringer som kan sees på:



KB4465065 - Windows 10 versjon 1809
KB4346084 - Windows 10 versjon 1803
KB4346085 - Windows 10 versjon 1709
KB4346086 - Windows 10 versjon 1703
KB4346087 - Windows 10 versjon 1607



Hva er RSRE-, SSB- og L1-terminalfeil?

Rogue System Register Les

Det er en annen angrepsmetode som også er kjent som Variant 3a. Angriperen endrer verdien av få systemregistertilstand ved å bruke sidekanalbuffer ogspekulativ henrettelsemetoder. Kjerne Adresserom Randomiseringsbeskyttelse blir omgått av angriperen som et resultat av dette sårbarheten. Selv om metoden 3a-varianten ikke er i stand til å avsløre sensitive brukerdata, kan det fremdeles tillate angriperen å eksponere fysiske adresser for noen datastrukturer.

L1 terminalfeil

L1 terminalfeil er en annen type sikkerhetsproblem med maskinvaresikkerhet som trekker ut hemmelig informasjon fra CPU-nivå 1-datacache. Ulike Intel-prosessorer har blitt berørt på grunn av dette sikkerhetsproblemet, inkludert Centaur, AMD, sammen med få andre ikke-Intel-leverandører. Sårbarheten gjør at ondsinnede applikasjoner kan endre dataverdiene i operativsystemets minne eller applikasjonsdata.

Spekulativ bypass

Speculative Store Bypass er i utgangspunktet et sikkerhetsproblem i maskinvaren som fungerer nøyaktig på samme måte som Meltdown og Spectre-sikkerhetsproblemer. Ifølge Intel er det lavere sannsynlighet for at brukerne kan bli påvirket av sårbarheten. Du kan forvente delvis beskyttelse mot variant 4 hvis du bruker nettlesere som har muligheten til å redusere Spectre variant 1 og 2. Intel er klar til å frigjøre en mikrokodeplaster (i løpet av de neste ukene) som skal håndtere Variant. 4.



For å sikre fullstendig beskyttelse mot sårbarheten, må brukerne aktivere Spectre-demping for Windows klient og Windows Server .

Er det noen kjente problemer i oppdateringene?

Heldigvis har Microsoft ikke oppført noen kjente problemer denne gangen. Ideelt sett vil ikke brukerne møte tekniske problemer under installasjonen, og oppdateringen forventes å installeres jevnt. Disse oppdateringene kan installeres direkte fra Microsoft Update-katalog . Noen unntak kan forventes for noen få brukere. Hvis du er en av dem, kan du rapportere disse problemene til Microsoft slik at de kan løses i de neste utgivelsene.

Merker Windows