漏洞越補越大!微軟緊急更新Windows以關閉Spectre修補程式、某些AMD出現無法開機的問題

Windows對CPU瑕疵的緩解措施竟讓AMD裝置開不了機

在Google於上周揭露CPU「推測執行」(speculative execution)瑕疵,衍生出鎖定相關漏洞的安全風險之後,微軟陸續釋出了針對各家處理器的Windows更新,但在周末傳出有AMD用戶因部署相關更新而無法開機的窘況,微軟已為此暫緩發布更新,亦正與AMD合力解決。

微軟是在上周三(1/3)與本周二(1/9)相繼釋出更新,以緩解由「推測執行」瑕疵所衍生的3個安全漏洞,但某些AMD裝置在安裝更新之後卻出現無法開機的問題。

微軟指出,調查後發現是AMD的某些處理器不符合AMD當初提交給微軟的文件,才使得微軟循著這些文件所開發的Windows緩解機制出了問題,因此決定暫停傳送相關更新至受影響的AMD處理器,並正與AMD協力解決中。

對於造成各家處理器業者、作業系統業者與瀏覽器業者雞飛狗跳的「推測執行」瑕疵,AMD相對顯得老神在在,AMD認為,這些概念性驗證攻擊是由一個深諳處理器知識的團隊在受控制的實驗性環境中執行,且相關威脅並未實際出現在公眾領域。

AMD還說,有鑑於該公司採用不同的處理器架構,使得CVE-2017-5754與CVE-2017-5715漏洞幾乎不會對AMD處理器造成影響,至於CVE-2017-5753漏洞則可藉由軟體或作業系統更新來解決,對效能的影響亦微乎其微。

外界則推測這可能也是AMD提交給微軟用來緩解「推測執行」瑕疵的處理器文件不夠周詳的原因,卻意外造成AMD用戶的災難。

AMD亦針對此事發表了聲明,表示已得知有些老一代AMD處理器在安裝Windows安全更新後出現問題,並正與微軟合作打造新的更新程式,預計很快就會釋出。

 

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏

微軟緊急更新Windows以關閉Spectre修補程式

在英特爾要求用戶暫停部署CPU漏洞的緩解方案之後,微軟於上周六緊急釋出更新,關閉了之前針對Spectre攻擊所釋出的Windows修補程式,牽涉到Windows 7 SP1、Windows 8.1與所有的Windows 10版本。

根據英特爾的說法,採用Broadwell與Haswell處理器的系統在執行韌體更新後會造成無預警的重開機或是其他不可預測的系統行為,可能影響系統效能、讓系統不穩、數據遺失或損毀,或允許第三方盜用資料等。

而微軟的經驗則顯示,在某些情況下的系統不穩定將造成資料的遺失或損毀,因此當微軟知道英特爾正在測試與更新現有的韌體時,決定釋出緊急更新,以關閉用來緩解Spectre攻擊的修補程式。該攻擊鎖定的是CVE-2017-5715分支目標注入漏洞。

微軟表示,此一更新將能預防以上所描述的系統無預警行為,而且只關閉了Spectre攻擊的緩解程式,使用者可藉由微軟的更新目錄下載更新程式,進階用戶或可依照微軟的指示,藉由變更登錄設定以手動關閉該緩解程式。

處理器「推測執行」(speculative execution)瑕疵所帶來的3個安全漏洞讓業者一片慌亂,從今年1月初被揭露之後,光是微軟便已兩度修補基於AMD處理器的Windows平台,現則緊急關閉基於英特爾處理器的緩解程式。

微軟說,截至1月25日為止,尚未接獲針對CVE-2017-5715安全漏洞的攻擊行動,建議Windows用戶可在英特爾解決不可預測的系統行為之後,再重新啟用緩解機制。

漏洞越補越大,微軟緊急針對安全更新的問題發表更新:移除英特爾Spectre v2 漏洞更新程式碼

本月Meltdown和Spectre兩大CPU漏洞的曝光,讓微軟、Canonical、Google等科技巨頭紛紛部署補丁。英特爾隨後發佈了緊急安全更新。不過,有用戶在安裝之後反映,表示英特爾的Spectre variant 2整合更新在自己的Windows上出現了不穩定問題,會不定期隨機重啟。

針對這個更新問題,微軟表示確認了這個問題,並且緊急發表針對「安全更新的更新」。

微軟表示:

英特爾已經公告表示,最近為修復Spectre variant 2(CVE 2017-5715分支目標註入)漏洞而發佈的更新可能導致『高於預期的系統重啟和其他不可預知的系統行為』,在安裝之後可能會導致資料遺失或者損壞的情況。

在我們自己的測試中,確認了在系統不穩定的情況下會出現了資料遺失和損壞的情況。1月22日開始,英特爾已經建議用戶停止部署現有的漏洞更新處理解決方案,並表示正積極地測試新的更新解決方案。我們深知英特爾會對當前更新問題繼續調查,並且鼓勵消費者審查他們的指導手冊,從而提供更多的反饋信息。

至於在英特爾測試、更新和部署新的更新期間,我們今天已經上線了非常態更新KB4078130,在這項更新中特別刪除了涉及 CVE-2017-5715漏洞修復的內容。在我們的測試中,能夠有效阻止上述的行為。如果你的裝置已經被該向更新影響,那麼可以前往Microsoft Update Catalog網站進行下載。

先前Google Project Zero 和奧地利格拉茨技術大學等機構的研究人員正式披露了三個處理器高危漏洞,分別編號為 CVE-2017-5753(Variant 1)、CVE-2017-5715(Variant 2)和 CVE-2017-5754(Variant 3),前兩個漏洞被稱為 Spectre,後一個漏洞被稱為 Meltdown,Spectre Variant 1 影響 AMD,英特爾和 ARM 處理器,而所有三個漏洞都影響英特爾處理器,研究人員已經開發出了概念驗證的漏洞利用。

🍎たったひとつの真実見抜く、見た目は大人、頭脳は子供、その名は名馬鹿ヒカル!🍏