Po łatce na lukę w procesorze awarie Windowsa? Jest na to łatka usuwająca łatkę!
Nie tylko Linus Torvalds mawątpliwości co do jakości zabezpieczeń przed atakiem Spectre.W ostatnią sobotę Microsoft wydał aktualizację KB4078130,której zadaniem jest usunięcie łatki chroniącej przed drugąwersją wykorzystywanej w tym ataku podatności, tj. Branch TargetInjection. Po tym, jak trafiła ona do użytkowników w drugi wtorekstycznia, wiele systemów odnotowało poważne problemy zestabilnością pracy komputera. Jeśli i Wy zauważyliście znacznywzrost awaryjności systemu operacyjnego, powinniście zainstalowaćKB4078130 na własną rękę, łatka usuwająca łatkę nie jestbowiem instalowana automatycznie przez Windows Update.
29.01.2018 11:56
Łatanie podatności na Meltdown i Spectre to same problemy,widoczne od wydania styczniowych biuletynów bezpieczeństwa.Już pierwsza łatka KB4056892,mająca uodpornić komputery z procesorami Intela na atak Meltdown,przyniosła niebieskie ekrany śmierci u użytkownikówkorzystających z niegotowych na nią wersji antywirusa. Potemkonieczne stało się wycofanie łatek wydanych na znacznietrudniejsze do obsłużenia Spectre dla komputerów z procesoramiAMD – tu też obserwowano awarie najgrubszego kalibru.
Intel w końcu przyznał, że odnotowywane są większe niżoczekiwane liczby restartów i innego nieprzewidywalnego zachowania,polecającklientom by zaprzestali wdrażania aktualnej wersji mikrokodu napodatnych procesorach – to znaczy na wszystkich procesorach, RedHat w ogóle zaś zrezygnował z dostarczenia łatek Intela i poleciłswoim klientom zwrócić się do producentów serwerów.
Jak pozbyć się łatki na Spectre?
Microsoftowi w końcu udało się poprawić łatki i wznowił ichdystrybucję na systemy z procesorami AMD, ale najwyraźniejcałkowitej gwarancji stabilności dać nie może. W Microsoft UpdateCatalog opublikowano bowiem łatkę KB4078130, której jedynymzadaniem jest dezaktywacja łatki chroniącej przez atakiem BranchTarget Injection, tj. Spectre v2. Dostępna jest ona dla wszystkichwspieranych wersji Windowsa, zarówno klienckich jak i serwerowych –jednak tylko na życzenie użytkownika.
Jeśli więc zauważyliście, że po zainstalowaniu styczniowychłatek bezpieczeństwa Windows działa gorzej, możecie pobrać izainstalować KB4078130 bezpośrednio z katalogu MicrosoftUpdate. Plik .exe ma tylko 24 KB.
Dla tych, którzy nie chcą instalować łatek usuwających łatkiz Microsoft Update, mamy alternatywne rozwiązanie: programikInSpectre,dostępny w naszej bazie oprogramowania na Windowsa. To najlepszechyba obecnie narzędzie do sprawdzenia podatności na ataki Meltdowni Spectre, działające bez dostępu do Internetu, pozwalająceocenić wpływ łatek na wydajność systemu, i co najważniejsze –włączyć i wyłączyć zabezpieczenia.
Niechętni jakimkolwiek programikom i łatkom mogą samodzielniedostać się do Rejestru. Na powyższym zrzucie ekranu widzicielokalizację właściwości FeatureSettingsOverride iFeatureSettingsOverrideMask, które pozwalają włączać i wyłączaćłatki na Spectre. Aby wyłączyć łatki na Spectre, należy wkonsoli systemu (CMD albo PowerShell) wydać polecenia:
reg add"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management" /v FeatureSettingsOverride /tREG_DWORD /d 1 /f reg add"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management" /v FeatureSettingsOverrideMask /tREG_DWORD /d 1 /f
Aby przywrócić działanie łatek na Spectre, należy wydaćpolecenia:
reg add"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management" /v FeatureSettingsOverride /tREG_DWORD /d 0 /f reg add"HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management" /v FeatureSettingsOverrideMask /tREG_DWORD /d 1 /f
Oczywiście jeśli nie macie żadnych problemów ze swoim PC postyczniowych łatkach, nie należy niczego robić ani zmieniać.