r   e   k   l   a   m   a
r   e   k   l   a   m   a

Po łatce na lukę w procesorze awarie Windowsa? Jest na to łatka usuwająca łatkę!

Strona główna AktualnościPORADY

Nie tylko Linus Torvalds ma wątpliwości co do jakości zabezpieczeń przed atakiem Spectre. W ostatnią sobotę Microsoft wydał aktualizację KB4078130, której zadaniem jest usunięcie łatki chroniącej przed drugą wersją wykorzystywanej w tym ataku podatności, tj. Branch Target Injection. Po tym, jak trafiła ona do użytkowników w drugi wtorek stycznia, wiele systemów odnotowało poważne problemy ze stabilnością pracy komputera. Jeśli i Wy zauważyliście znaczny wzrost awaryjności systemu operacyjnego, powinniście zainstalować KB4078130 na własną rękę, łatka usuwająca łatkę nie jest bowiem instalowana automatycznie przez Windows Update.

Łatanie podatności na Meltdown i Spectre to same problemy, widoczne od wydania styczniowych biuletynów bezpieczeństwa. Już pierwsza łatka KB4056892, mająca uodpornić komputery z procesorami Intela na atak Meltdown, przyniosła niebieskie ekrany śmierci u użytkowników korzystających z niegotowych na nią wersji antywirusa. Potem konieczne stało się wycofanie łatek wydanych na znacznie trudniejsze do obsłużenia Spectre dla komputerów z procesorami AMD – tu też obserwowano awarie najgrubszego kalibru.

Intel w końcu przyznał, że odnotowywane są większe niż oczekiwane liczby restartów i innego nieprzewidywalnego zachowania, polecając klientom by zaprzestali wdrażania aktualnej wersji mikrokodu na podatnych procesorach – to znaczy na wszystkich procesorach, Red Hat w ogóle zaś zrezygnował z dostarczenia łatek Intela i polecił swoim klientom zwrócić się do producentów serwerów.

r   e   k   l   a   m   a

Jak pozbyć się łatki na Spectre?

Microsoftowi w końcu udało się poprawić łatki i wznowił ich dystrybucję na systemy z procesorami AMD, ale najwyraźniej całkowitej gwarancji stabilności dać nie może. W Microsoft Update Catalog opublikowano bowiem łatkę KB4078130, której jedynym zadaniem jest dezaktywacja łatki chroniącej przez atakiem Branch Target Injection, tj. Spectre v2. Dostępna jest ona dla wszystkich wspieranych wersji Windowsa, zarówno klienckich jak i serwerowych – jednak tylko na życzenie użytkownika.

Jeśli więc zauważyliście, że po zainstalowaniu styczniowych łatek bezpieczeństwa Windows działa gorzej, możecie pobrać i zainstalować KB4078130 bezpośrednio z katalogu Microsoft Update. Plik .exe ma tylko 24 KB.

Dla tych, którzy nie chcą instalować łatek usuwających łatki z Microsoft Update, mamy alternatywne rozwiązanie: programik InSpectre, dostępny w naszej bazie oprogramowania na Windowsa. To najlepsze chyba obecnie narzędzie do sprawdzenia podatności na ataki Meltdown i Spectre, działające bez dostępu do Internetu, pozwalające ocenić wpływ łatek na wydajność systemu, i co najważniejsze – włączyć i wyłączyć zabezpieczenia.

Niechętni jakimkolwiek programikom i łatkom mogą samodzielnie dostać się do Rejestru. Na powyższym zrzucie ekranu widzicie lokalizację właściwości FeatureSettingsOverride i FeatureSettingsOverrideMask, które pozwalają włączać i wyłączać łatki na Spectre. Aby wyłączyć łatki na Spectre, należy w konsoli systemu (CMD albo PowerShell) wydać polecenia:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 1 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f

Aby przywrócić działanie łatek na Spectre, należy wydać polecenia:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 1 /f

Oczywiście jeśli nie macie żadnych problemów ze swoim PC po styczniowych łatkach, nie należy niczego robić ani zmieniać.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.