Microsoft torna a publicar diverses actualitzacions per solucionar l’error del terminal RSRE, SSB i L1

Windows / Microsoft torna a publicar diverses actualitzacions per solucionar l’error del terminal RSRE, SSB i L1 2 minuts de lectura

Actualitzacions de seguretat de Windows 10 KB4465065 i KB4346084- Microsoft



Microsoft va llançar un grapat de noves actualitzacions de mitigació per a les variants de Windows 10 Spectre. Aquestes actualitzacions aborden les vulnerabilitats de seguretat de Spectre, és a dir, RSRE, SSB i L1 Terminal Fault.

Els registres de canvis suggereixen que Microsoft va decidir abordar les tres vulnerabilitats principals aquesta vegada:



  • Spectre Variant 3a (CVE-2018-3640: 'Lectura del registre del sistema canalla (RSRE)')
  • Variant Spectre 4 (CVE-2018-3639: 'Bypass especulatiu de la botiga (SSB)')
  • L1TF (CVE-2018-3620, CVE-2018-3646: 'Error de terminal L1')

Val a dir que aquestes actualitzacions s’han publicat només per als dispositius Intel. Les actualitzacions es van llançar inicialment als usuaris a l'agost de 2018, però la versió recent inclou algunes millores addicionals que es poden veure a:



KB4465065 - Windows 10 versió 1809
KB4346084 - Windows 10 versió 1803
KB4346085 - Windows 10 versió 1709
KB4346086 - Windows 10 versió 1703
KB4346087 - Windows 10 versió 1607



Què són les falles del terminal RSRE, SSB i L1?

Llegir el registre del sistema Rogue

És un altre mètode d’atac que també es coneix com a variant 3a. L'atacant modifica el valor de pocs registres del sistema mitjançant l'ús de memòria cau de canal lateral iexecució especulativamètodes. Com a resultat d'aquesta vulnerabilitat, l'atacant ignora les proteccions del nucli d'espai d'adreces aleatoritzades. Tot i que el mètode de la variant 3a no és capaç d’exposar dades sensibles de l’usuari, pot permetre a l’atacant exposar adreces físiques d’algunes estructures de dades.

Error de terminal L1

L1 Terminal Fault és un altre tipus de vulnerabilitat de seguretat de maquinari que extreu informació secreta de la memòria cau de dades de nivell 1 de la CPU. Diversos processadors Intel s'han vist afectats a causa d'aquesta vulnerabilitat, inclosos el Centaur, AMD, juntament amb pocs altres proveïdors que no són Intel. La vulnerabilitat permet a les aplicacions malicioses alterar els valors de les dades de la memòria del sistema operatiu o de les dades de l’aplicació.

Bypass especulatiu de la botiga

Bypass especulatiu de la botiga és bàsicament una vulnerabilitat de seguretat del maquinari que funciona exactament de la mateixa manera que les vulnerabilitats de seguretat de Meltdown i Spectre. Segons Intel, hi ha una probabilitat més baixa que els usuaris es vegin afectats per la vulnerabilitat. Podeu esperar protecció parcial contra la variant 4 si utilitzeu navegadors web que tenen la capacitat de mitigar les variants Spectre 1 i 2. Intel està preparat per llançar un pedaç de microcodi (en les properes setmanes) que tractarà amb Variant 4.



Per tal de garantir una protecció completa contra la vulnerabilitat, els usuaris han d’habilitar la mitigació de Spectre per a Windows client i Windows Servidor .

Hi ha problemes coneguts a les actualitzacions?

Afortunadament, Microsoft no ha enumerat cap problema conegut aquesta vegada. Idealment, els usuaris no s’enfrontaran a cap problema tècnic durant la instal·lació i s’espera que l’actualització s’instal·li sense problemes. Aquestes actualitzacions es poden instal·lar directament des de Catàleg de Microsoft Update . Tot i que es poden esperar algunes excepcions per a alguns usuaris. Si en sou un, informeu aquests problemes a Microsoft perquè es puguin solucionar en les properes versions.

Etiquetes Windows