Microsoft phát hành lại một số bản cập nhật để giải quyết lỗi thiết bị đầu cuối RSRE, SSB và L1

Microsoft đã phát hành một số bản cập nhật giảm thiểu mới cho các biến thể Windows 10 Spectre. Các bản cập nhật này giải quyết các lỗ hổng bảo mật của Spectre là RSRE, SSB và Lỗi đầu cuối L1.

Các thay đổi cho thấy lần này Microsoft đã quyết định giải quyết ba lỗ hổng chính sau:

  • Spectre Biến thể 3a (CVE-2018-3640: “Đọc Đăng ký Hệ thống Rogue (RSRE)”)
  • Spectre biến thể 4 (CVE-2018-3639: “Bỏ qua cửa hàng đầu cơ (SSB)”)
  • L1TF (CVE-2018-3620, CVE-2018-3646: “Lỗi đầu cuối L1”)

Điều đáng nói là các bản cập nhật này chỉ được phát hành cho các thiết bị Intel. Các bản cập nhật ban đầu đã được triển khai cho người dùng vào tháng 8 năm 2018, nhưng bản phát hành gần đây bao gồm một số cải tiến bổ sung có thể xem tại:

KB4465065 - Windows 10 phiên bản 1809
KB4346084 - Windows 10 phiên bản 1803
KB4346085 - Windows 10 phiên bản 1709
KB4346086 - Windows 10 phiên bản 1703
KB4346087 - Windows 10 phiên bản 1607

Lỗi thiết bị đầu cuối RSRE, SSB và L1 là gì?

Đăng ký hệ thống Rogue Đọc

Nó là một phương pháp tấn công khác còn được gọi là Biến thể 3a. Kẻ tấn công thay đổi giá trị của một số trạng thái đăng ký hệ thống bằng cách sử dụng bộ đệm kênh bên và các phương pháp thực thi suy đoán. Các bảo vệ ngẫu nhiên hóa không gian địa chỉ hạt nhân bị kẻ tấn công bỏ qua do lỗ hổng này. Mặc dù phương pháp biến thể 3a không thể hiển thị dữ liệu người dùng nhạy cảm nhưng nó có thể cho phép kẻ tấn công tiết lộ địa chỉ vật lý cho một số cấu trúc dữ liệu.

Lỗi thiết bị đầu cuối L1

L1 Terminal Fault là một loại lỗ hổng bảo mật phần cứng khác trích xuất thông tin bí mật từ Bộ đệm dữ liệu cấp 1 của CPU. Nhiều bộ vi xử lý Intel khác nhau đã bị ảnh hưởng do lỗ hổng này bao gồm Centaur, AMD, cùng với một số nhà cung cấp không phải của Intel. Lỗ hổng cho phép các ứng dụng độc hại thay đổi các giá trị dữ liệu trong bộ nhớ hệ điều hành hoặc dữ liệu ứng dụng.

Bỏ qua cửa hàng đầu cơ

Về cơ bản, Speculation Store Bypass là một lỗ hổng bảo mật phần cứng hoạt động giống hệt cách hoạt động của các lỗ hổng bảo mật Meltdown và Spectre. Theo Intel, khả năng người dùng có thể bị ảnh hưởng bởi lỗ hổng này là thấp hơn. Bạn có thể mong đợi sự bảo vệ một phần chống lại biến thể 4 nếu bạn đang sử dụng các trình duyệt web có khả năng giảm thiểu Spectre Biến thể 1 và 2. Intel đã sẵn sàng phát hành một bản vá vi mã (Trong vài tuần tới) sẽ đối phó với Biến thể 4.

Để đảm bảo bảo vệ hoàn toàn khỏi lỗ hổng bảo mật, người dùng cần kích hoạt tính năng giảm nhẹ Spectre cho máy khách Windows và Windows Server.

Có bất kỳ vấn đề đã biết nào trong bản cập nhật không?

Rất may, Microsoft đã không liệt kê bất kỳ sự cố đã biết nào lần này. Lý tưởng nhất là người dùng sẽ không gặp phải bất kỳ vấn đề kỹ thuật nào trong quá trình cài đặt và bản cập nhật dự kiến ​​sẽ cài đặt suôn sẻ. Các bản cập nhật này có thể được cài đặt trực tiếp từ Danh mục Microsoft Update. Mặc dù một số trường hợp ngoại lệ có thể xảy ra đối với một số người dùng. Nếu bạn là một trong số họ, vui lòng báo cáo các vấn đề này cho Microsoft để chúng có thể được khắc phục trong các bản phát hành tiếp theo.

Facebook Twitter Google Plus Pinterest