當前位置:
首頁 > 最新 > Windows用戶自查:微軟緊急更新修復Meltdown和Spectre CPU漏洞

Windows用戶自查:微軟緊急更新修復Meltdown和Spectre CPU漏洞

1月3日深夜,微軟發布了針對Meltdown和Specter的系統安全更新,而兩個安全漏洞影響了幾乎所有自1995年以來發布的CPU(不止Intel)。根據微軟的安全建議來看,這些 Windows 安全更新能夠解決了各種Windows 發行版中的Meltdown和Spectre漏洞。

但這次的微軟更新並非是全面修復。部分 Windows PC 可能還需要額外的 CPU固件更新來防範Spectre 攻擊,不過 Microsoft的安全更新似乎完全解決了Meltdown 漏洞

目前用戶在進行更新時似乎還遇到了其他問題,Meltdown 和 Spectre安全更新似乎與反病毒軟體們相處得並不融洽。

微軟在安全補丁的兼容性說明中表示,

在我們的測試過程中,我們發現一些第三方應用程序已經對 Windows 內核內存進行了不受支持的調用,導致了藍屏錯誤的發生。而這些調用導致的藍屏錯誤會讓設備無法boot。

為了防止出現這個問題,目前我們只對運行合作夥伴廠商的反病毒軟體用戶提供安全更新。是用其他AV產品的用戶可以耐心等待,並與反病毒軟體廠商跟進溝通,是否支持微軟補丁。

目前安全研究員對於反病毒軟體的兼容性製作了調查表【Google Sheet】,用戶也可以查詢此表了解自己使用的反病毒軟體的兼容情況。


Windows 用戶更新指南如下


以下內容是Windows用戶可以用來自查和進行安全更新的具體操作內容。

如果需要查看微軟官方的告示【幫助頁面】,主要是這四個頁面:

1)Windows桌面用戶指南

2)Windows Server用戶指南

3)微軟安全建議 ADV180002(包含更新軟體包的KB編號)

4)更新第三方防病毒軟體用戶的兼容性警告內容

反病毒軟體兼容性判斷


如果用戶在自己系統的Windows更新功能中看到「檢查更新」有新內容,則可以進行安裝。不同的系統會有不同的補丁KB編號,主要是系統和硬體平台差別導致的。如果沒有新內容出現,則意味著Windows檢查到改用戶的電腦上存在不兼容的反病毒軟體

微軟表示他們已經在和各種廠商進行了溝通,部分不兼容的產品需要創建一個註冊表項目,確保不會在本次安全更新後系統崩潰。

但在本次補丁安裝時,系統會自動檢測註冊表項是否存在;如果鍵值存在,Windows更新進程才會相信反病毒軟體已經得到更新,可以兼容補丁,系統才能正確更新。——這裡就是問題點!

部分廠商表示他們不打算創建這個註冊表值,部分廠商表示自己無法在「技術上」實現,其他廠商則在之後的幾天內會將自己的AV產品更新,滿足要求。

所以,如果用戶使用的反病毒軟體不巧處在「無法添加註冊表項」的一類中,可以通過如下步驟實現更新:

請在再三確認自己的廠商是否兼容,不兼容的話,我們才建議使用這個 .reg 文件!

運行文件或者手動添加註冊表項後,就可以正常安裝微軟補丁了。


如何檢查補丁狀態


微軟還發布了一個Powershell來檢查是否安裝了正確的更新程序,或是否需要額外的固件更新。

用戶在啟動PowerShell時,請確保是以管理員許可權啟動的,以便安裝所需的模塊。

下面的Powershell命令,將下載並安裝Powershell模塊,用於測試Meltdown和Specter的缺陷。

如果用戶運行該命令返回的是錯誤,則可以運行以下命令:

然後,用戶可以運行第二條命令:

谷歌在發布漏洞研究報告的時候認為,接近所有的CPU都容易受到這兩個漏洞的攻擊。如果用戶在運行這些命令後看到很多紅色的文字,那麼可以確認該用戶的CPU處在威脅之中。

下一步,選擇「檢查更新」,安裝補丁。 在兼容性上存在問題的用戶則需要繼續耐心等待幾天。

更新之後,用戶需要再次運行Get-SpeculationControlSettings操作。然後 有兩種可能的情況。

最常見的情況是以下結果:

這個意思是說 Meltdown補丁已經成功,但是Spectre漏洞修復不完整。紅色的文字內容是指改名用戶還是需要額外的晶元組固件更新。如果用戶的筆記本電腦/台式機/伺服器供應商提供了額外的晶元組固件更新,他們可以從官方站點獲取,安裝並完成修補程序。

如果一切正常,所有檢查將以綠色文本顯示,如下所示:

當輸出全部為綠色,每個設置都是True時,那麼,

恭喜,你已經成功在Windows系統級別修復了Meltdown和Spectre漏洞了!


補充:關於晶元組固件更新


Intel 方面在1月4號發布了新通告表示,他們保證 90%的 CPU(近5年的)固件更新會在下周結束前全部放出。目前他們已經在和其他合作夥伴進行這些 CPU 更新。初始設備製造商和其他硬體供應商需要將這些固件更新包含在自己的產品更新中。

除此之外,該公司重申,固件更新不會造成顯著的性能下降。Intel 承諾會隨著時間的推移對這些補丁進行測試和優化,以進一步減輕對性能的影響。

按照目前的資料來看,Intel 處理器已經確定會受到 Meltdown 漏洞的影響,但除了英特爾之外,Spectre 漏洞還會影響AMD和ARM CPU。

*本文編譯整理Elaine,轉載請註明FreeBuf.COM


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

蘋果確認Meltdown和Spectre漏洞影響所有Mac和iOS設備
快訊 | McAfee創始人John McAfee Twitter帳號被黑
許可權後門系列之一:手動打造WordPress許可權後門
CVE 2017-0199漏洞利用的新姿勢
年度盤點 | 2017年的數據泄露帶給我們的經驗與教訓

TAG:FreeBuf |