微软已发布多个微码更新,以缓解影响英特尔处理器的推测性代码执行漏洞的其他变种。这些补丁涵盖了最近公开的CPU缺陷,通常称为Foreshadow或L1 Terminal Fault。
这些补丁所涵盖的所有安全漏洞都是一年中第一天发现的幽灵漏洞的变种。它会影响所有使用分支预测和推测性代码执行的微处理器,以提高性能。简单来说,CPU试图猜测代码的目的地并在内存中运行它。
Foreshadow攻击试图从英特尔的软件保护扩展(SGX)飞地以及CPU的L1缓存中提取敏感信息。它有两种变体,允许攻击者定位属于系统管理模式(SMM)或操作系统内核的信息。
此外,它们还可以帮助获取定期受到主机操作系统虚拟机监视器(VMM)上运行的虚拟机保护的数据。
CPU制造商完成了对微码修订的验证,并将其交付给链中的行业合作伙伴,以确保针对其处理器的安全漏洞进行保护。
因此,Microsoft现在提供了四个新的更新(KB4346084,KB4346086,KB4346087和KB4346088),主要适用于Windows 10版本:创建者更新,周年更新,2018年4月更新和RTM。
其中两个KB4346087和KB4346084也适用于Windows Server 2016和Windows Server版本1803(服务器核心)。
通过这些补丁,Microsoft涵盖了Specter变体3a(CVE-2018-3640又名Rogue System Register Read)和变体4(CVE-2018-3639又称Speculative Store Bypass); 和L1终端故障(CVE-2018-3615,CVE-2018-3620,CVE-2018-3646)。
在安装微代码补丁之前,建议用户确保系统受益于对Spectre Variant 2的缓解。
所有这些更新都附带警告,以便在安装Microsoft微码之前检查英特尔和您的设备制造商的网站以获取建议。
虽然它们都没有已知问题,但某些硬件配置可能需要额外的步骤才能完全解决问题。
领取专属 10元无门槛券
私享最新 技术干货