Dacă există un subiect care este pe buzele tuturor atunci când vine vorba de tehnologie și securitate, este, fără îndoială, cel al vulnerabilităților Spectre și Meltdown, care dă multe bătăi de cap marilor giganți ai tehnologiei în ultimele zile.
Ambele permit atacatorilor cibernetici să acceseze informații care nu ar trebui să părăsească niciodată unitatea centrală de disc. Procesul de execuție speculativă constă dintr-un cip care avansează tipul de informații de care computerul va avea nevoie atunci când își îndeplinește următoarea funcție și care este tipul de informații la care infractorii cibernetici accesează mai ușor. În primul rând, Spectre se ocupă de înșelarea procesorului exact, astfel încât să înceapă procesul de execuție speculativă și în acest moment infractorii cibernetici profită de accesarea informațiilor de pe cip și anticipează funcțiile pe care computerul le va îndeplini. . Apoi, Meltdown le permite să acceseze informațiile prin sistemul de operare.
Pentru a evita acest lucru, toate companiile mari eliberează patch-uri de securitate pentru a se proteja de aceste două elemente, dar criminalii cibernetici profită de orice ocazie. Acest lucru a fost dezvăluit în urmă cu câteva zile, când Solvetic a anunțat că au fost create patch-uri de securitate false pentru Spectre și Meltdown, care au introdus malware pe computerele de pe care au fost descărcate:
În acest caz, patch-ul de securitate lansat de Intel cu o săptămână în urmă și potrivit companiei provoacă probleme la repornire, motiv pentru care mulți dintre utilizatori au luat decizia de a nu descărca și instala acest patch de securitate pe computerele lor, cel puțin de la Microsoft dați o soluție cu KB4078130
Ce este Microsoft Patch KB4078130?
Patch-ul KB4078130 servește pentru a dezactiva patch-ul Intel: Intel Specter Variant 2 pentru Spectre discutat mai sus, atât în Windows 10, 8.1 și 7, cât și în Windows Server 2008 R2, 2012 R2 și 2016. În plus, Microsoft a fost, de asemenea, însărcinată cu facilitarea Instrucțiuni pentru utilizatori pentru a dezactiva patch-ul manual prin resgitro.
De la Intel au dat recomandarea de a nu mai utiliza patch-ul, deoarece în unele cazuri ar putea determina repornirea computerului, un comportament instabil al sistemului sau corupția sau pierderea datelor computerului.
Cine a fost afectat de încălcarea securității?
Această defecțiune a afectat un număr mare de echipamente moderne, inclusiv cele care au integrat un cip Intel, Advanced Micro Devices (AMD) și ARM Holdings. Microsoft a făcut alianțe cu alți giganți precum Lenovo, Dell, HP sau Red Hat pentru a ieși din patch-urile Spectre.
Puteți descărca KB4078130 din catalogul Microsoft la următorul link:
De la Solvetic așteptăm să raportăm tot ceea ce este legat de această problemă actuală care afectează siguranța utilizatorilor.
Sursa: Microsoft