NEWS

Betriebssysteme

Microsoft verteilt Microcode-Patches gegen Spectre

Portrait des Authors


Microsoft verteilt Microcode-Patches gegen Spectre
6

Werbung

Der internationale Software- und Hardwarehersteller Microsoft hat jetzt ein neues Intel-Microcode-Update veröffentlicht, um die Spectre-Sicherheitslücke zu beheben. Das Update steht für die Versionen 1809, 1803, 1709, 1703 und 1607 von Windows zur Verfügung. Da besagtes Update ein Microcode-Update darstellt, wird dieses nicht wie die restlichen Updates durch die kumulativen Windows-Updates ausgeliefert, sondern einzeln verteilt. Die Sicherheitslücken Spectre Variante 3a "Rogue System Register Read (RSRE)" (CVE-2018-3640), Spectre Variante 4 "Speculative Store Bypass SSB" (CVE-2018-3639) und L1TF "L1 Terminal Fault" (CVE-2018-3620, CVE-2018-3646) der Intel-Chips sind von den Microcode-Updates betroffen.

Microsoft empfiehlt die genannten Updates allen Windows-Usern. Allerdings soll sich jeder User selber im Vorfeld auf den Gerätehersteller-Webseiten beziehungsweise bei Intel selbst erkundigen, welche Empfehlungen an Microcode-Updates für das eigene Geräte ausgesprochen wurden, bevor das Microsoft-Update installiert wird. Da es bereits in der Vergangenheit zu Problemen bei Microcode-Updates gekommen ist, sollten die neuen Sicherheits-Updates nicht einfach blind über die Windows-Update-Funktion eingespielt werden, sondern im Vorfeld die Kompatibilität der eigenen Hardware geprüft werden. Besagtes Update lässt sich ebenfalls über den Microsoft-Update-Catalog installieren.

Eine Auflistung der Prozessoren finden sich in der Microsoft-Knowledge-Base:

  • Windows 10 Version 1809 und Windows Server Version 2019 (KB 4465065)
  • Windows 10 Version 1803 und Windows Server Version 1803 (KB 4346084)
  • Windows 10 Version 1709 und Windows Server 2016 Version 1709 (KB 4346085)
  • Windows 10 Version 1703 (KB 4346086)
  • Windows 10 Version 1607 und Windows Server 2016 (KB 4346087)

Weitere Informationen zu den Sicherheits-Updates lassen sich außerdem direkt bei Intel abrufen.

Quellen und weitere Links KOMMENTARE (6)