|
През почивните дни Microsoft издаде обновление, което деактивира въведените промени към един от вариантите на Spectre, тъй като са получили доклади за това, че някои от системите стават нестабилни след налагането на въпросното обновление, адресиращо уязвимостта. Това е поредния сходен ход от компания, желаеща да защити клиентите и партньорите си от Spectre и Meltdown, двата ужасяващи проблема, чието експлоатиране може да доведе до пълно разкриване на конфиденциалните потребителски данни. Въпросните уязвимости в дизайна на процесорите (най-вече) на Intel и други компании, изработени в последните двадесетина години, засягат начина, по който биват изолирани данните в паметта от другите приложения. Успешното експлоатиране на Spectre/Meltdown може да доведе до това, че зловредна програма да „прочете“ съхраняваните в паметта данни – нещо, което не би трябвало да е възможно. Някои специалисти твърдят, че дупките в тези процесори могат да бъдат запушени окончателно само, ако бъде създадени хардуер от нов тип, нещо, по което от Intel вече обявиха, че работят. Няколко големи компании вече се видяха принудени да спрат доставянето, както на софтуерни, така и на фърмуерни обновления, поради предадени множество доклади за проблеми за нестабилност на системите след налагането им. А сега идва ред и на Microsoft. Проблемното обновление в случая е решение за справянето със CVE-2017-5715. Това отново е т.нар. „Вариант 2“ в атаката, свързана със Spectre. Microsoft алармира, че въпросното обновление (дело на Intel) може да доведе до нестабилна система, а в някои случаи и до срив и загуба на данни. Обновление KB4078130, публикувано от Microsoft през почивните дни е издадено за Windows 7, 8.1 и 10, както за десктоп, така и за сървърни системи, деактивира функционалността на CVE-2017-5715. Компанията издаде също така инструкции, насочени към по-напреднали в техническо отношение потребители, как ръчно да включат и изключат обновлението, адресиращо Вариант 2 посредством регистъра. Докато Meltdown и Вариант 1 на Spectre могат да бъдат коректно запушени посредством софтуерен ъпдейт, с Вариант 2 не е така и за него е нужно налагането на микрокод към фърмуера. Не е лесно да си компютърен потребител тези дни, още по-малкото пък администратор. Появили се в началото на тази година информации за Spectre и Meltdown, внесоха смут сред IT общността. Големите компании се втурнаха (макар използването на тази дума да не е съвсем коректно, тъй като някои от тях са знаели за проблемите още през юни миналата година) да издават обновления за проблемите. И както обикновено се случва, проблемите не идват сами. Появиха се проблеми с обновленията, които трябва да да оправят проблемите и кашата стана пълна. Какво ли следва? Според непотвърдени данни, в Интернет вече са се появили работещи експлойти за Spectre и Meltdown, основаващи се на подробните данни за тях, публикувани по-рано тази година. Има и демонстрации за възможността за отдалеченото експлоатиране на поне един от проблемите. А за капак на всичко, специалисти заявиха, че атаките чрез тях не оставят, каквито и да е записи в дневниците за активност. Наистина ужасно начало на 2018 за интернет потребителите. |
|