Для всех поддерживаемых версий Windows выпущено исправление для уязвимость процессоров Intel, позволяющих взломщикам получить информацию о вашем компьютере, в том числе пароли и другие конфиденциальные данные. В прессе эти уязвимости получили наименования Meltdown и Spectre. В документе ADV180002 |Guidancc to mitigate speculative execution side-channel vulnerabilities компании Microsoft говорится:«Microsoft известно о недавно обнаруженном классе уязвимость, именуемыймом ‘теоретически возможным выполнением команд через сторонний канал’, затронувшем многие современные процессоры и операционные системы, в том числе Intel, AMD и ARM. Эта проблема может коснуться и других систем, таких как Android, Chrome, iOS, macOS, поэтому мы рекомендуем клиентам запросить рекомендации у соответствующих поставщиков». Компания Microsoft выпустила несколько обновлений, чтобы уменьшить угрозу. Кроме того, приняты меры для зашиты «облачных» служб.nnПока Microsoft не получала никакой информации, указывающей на то, что эти уязвимости использовались для атак на компьютеры наших клиентов.nnКомпания продолжает работать в тесном сотрудничестве с партнерами по отрасли, в том числе изготовителями микросхем, ОЕМ- производителями оборудования и поставщиками приложений, чтобы защитить клиентов. Чтобы применить все необходимые меры защиты, требуется обновление аппаратных средств, встроенного кода и программного обеспечения, в том числе микрокода, поставляемого ОЕМ -производителям и устройств, а в некоторых случаях и антивирусного программного обеспечения. Для взаимодействия с антивирусными утилитами требуется обновление ядра, поэтому вы получите это обновление после того, как поставщик антивирусной программы докажет, что способен овладеть ситуацией. Доказательством будет добавление раздела реестра в операционную систему. Если раздел реестра не добавлен, вы не получите обновления.nnЕсли вы хотите наглядно убедиться в готовности своих компьютеров к обновлению, нажмите кнопку Start, введите regedit и нажмите клавишу ввода, чтобы подтвердить строку с повышенными привилегиями. Затем нужно перейти к соответствующему разделу реестра. Обратите внимание, что каждый маркер представляет уровень, на который требуется углубиться:n
- НКЕY_LOCAL_M АСНINЕ;
- SOFTWARE;
- Microsoft;
- Windows;
- CurrentVersion;
- QualityCompatK
В правой стороне реестра найдите следующие параметры:n
Value Name="cadca5le-87d3-4b96-Ь71Ь-а231484277сс"nType="REG_DWORD"nData="0x00000000"
Если вы видите эти параметры, значит, поставщик антивирусной программы выполнил необходимое обновление, и исправление можно установить. Если данное значение отсутствует, то ваш компьютер (и, следовательно, поставщик антивирусной программы) не готов к обновлению. Не пытайтесь ввести раздел вручную и не загружайте обновление из сайта каталога.nnВ документе Google можно найти неофициальный список поставщиков, выполнивших необходимое обновление и готовых устранить уязвимости Meltdown и Spectre.nnДля Windows 10 обновления следующие:n
- КВ4056892 (https://support.microsoft.com/en-us/help/4056892/windows-10-update-kb4056892) для Windows 101709;
- КВ4056891 (https://support.microsoft.com/en-us/help/4056891/windows-10-updatc-kb4056891) для Windows 10 1703;
- KB4056890 (https://support.microsoft.com/en-us/help/4056890/windows-10-update-kb4056890) для Windows 101607;
- KR4056888 (https://support.microsoft.com/en-us/help/4056888/windows-10-update-kb4056888) для Windows 101511;
- KB4056893 (https://support.microsoft.com/en-us/help/4056893/windows-10-update-kb4056893) для Windows 10 RTM (для пользователей Long Term Servicing Branch).
Операционные системы Windows 8.1 и Windows 7 также получают внеочередные обновления, но только по каналу службы обновлений WSUS. Для домашних пользователей будет выпушен обычный накопительный пакет обновления.nnДля сферы бизнеса:n
- КВ4056898 (https://support.microsoft.com/en-us/help/4056898/windows-81-update-kb4056898) для Windows 1 и Server 2012 R2:
- КВ4056897 (https://support.microsoft.com/en-us/help/4056897/windows-7update-kb4056897) для Windows 7 и Server 2008 R2.
Мой обычный совет небольшим компаниям — подождать, пока обнаружатся побочные эффекты исправления. Им применение исправлений лучше пока отложить.nnПомимо перечисленных обновлений, обратите внимание на обновления встроенного программного обеспечения, которые исключают угрозы, возникающие из-за Meltdown и Spectre.nnПо этому вопросу следует обратиться к поставщикам оборудования.nnТеперь плохие новости: после установки обновления может упасть производительность. На некоторых технических сайтах появились сообщения о том, что потери производительности на системах Linux могут достигать 35%.nnЕсли вы хотите выяснить, отразятся ли рассматриваемые меры защиты на производительности вашего компьютера, выполните тест производительности процессора до и после установки обновления. Применяя исправлении к своей рабочей станции, проверьте, нет ли других обновлений встроенного кода, которые вы забыли применить раньше. Это не первая ошибка в наборе микросхем Intel; в ноябре компания опубликовала сведения о нескольких изъянах в микросхемах. Обновления встроенного кода для устранения этих ошибок можно найти на странице рекомендаций компании (https://security-center.mtel.com/advisory.aspx? intelid=INTEL-SA- 00086&languageid=en-fr). Проверьте, нуждаетесь ли вы в обновлении встроенного программного обеспечения, и загрузите средство тестирования компании Intel (https://downloadcenter.intel.com/download/27150?v=t).nnТаким образом, рекомендуется проверить, готов ли ваш компьютер к применению обновления. Когда все будет готово, выполните тестирование, чтобы оценить возможное падение производительности. Проверьте, нет ли сообщений о неприятных побочных эффектах обновления, а затем обновите компьютер.