Patch Selasa Januari 2018

Patch Selasa ini adalah salah satu yang paling menarik buat sementara waktu. Bukan hanya kerana patch Microsoft sedang bersiap untuk dibebaskan hari ini datang seminggu awal, tetapi juga kerana isu-isu yang berpotensi patches mungkin menyebabkan.

Patch Selasa datang awal bulan ini pada bulan 3rd kerana perincian beberapa kelemahan pemproses serius telah dibocorkan. Kemas kini kumulatif telah dikeluarkan untuk Windows 10, Windows Server 2016, Internet Explorer, Edge, dan SQL Server. Tali keselamatan hanya dikeluarkan untuk Windows 7, Windows 8.1, Windows Server 2008 R2, dan Windows Server 2012 R2. The Windows 10 kemas kini termasuk pembetulan untuk CVE 35, tiga daripadanya adalah untuk 2017 CVEs yang berkaitan dengan kelemahan pemproses sisi sisi spekulasi pelaksanaan.

CVE-2017-5753 - Buang punggung memeriksa pintasan
CVE-2017-5715 - Suntikan suntikan sorong
CVE-2017-5754 - Kesalahan cache cache Rogue data

Untuk butiran lanjut tentang kelemahan, lihat Intel Misled Industry on Security Vulnerabilities on Thurrott.com.

Berikut adalah senarai lengkap kemas kini yang dikeluarkan pada bulan Januari 3rd yang menangani tiga kelemahan pelaksanaan saluran spekulatif. Maklumat penuh tentang setiap patch dan pembaikan yang terkandung terdapat dalam pautan untuk setiap artikel KB.

Windows 10 Artikel Pangkalan Pengetahuan

Windows 10 versi 1709 KB4056892 (Kumulatif)

Windows 10 versi 1703 KB4056891 (Kumulatif)

Windows 10 versi 1607 dan Server 2016 KB4056890 (Kumulatif tetapi hanya menetapkan satu)

Windows 10 versi 1511 LTSC KB4056888 (Kumulatif tetapi hanya menetapkan satu)

Windows 10 versi 1507 LTSB KB4056893 (Kumulatif dengan pembaikan tambahan untuk masalah spike memori Pintar)

Sistem Operasi Disokong Yang Lain

Windows 8.1 dan Windows Server 2012 R2 KB4056898 (Keselamatan hanya menetapkan CPU, muat turun manual)

Windows 7 dan Windows Server 2008 R2 KB4056897 (Keselamatan hanya menetapkan CPU, muat turun manual) Windows 7 dan Windows Server 2008 R2 KB4056894 Bulanan bulanan Januari.

Pek Perkhidmatan Windows Server 2008 R2 1, Windows Server 2012 R2, dan Windows Server 2016 ditampal terhadap ketiga-tiga kelemahan pelaksanaan saluran spekulatif. Windows Server 2008 dan 2012 belum ditetap tetapi Microsoft mengatakan bahawa patch harus segera disediakan. Untuk maklumat lanjut mengenai apabila Windows Server 2008 SP2 dan Windows Server 2012 akan ditambal, semak laman web Microsoft di sini. Patch untuk CVE-2017-5754 hanya disokong pada sistem 64-bit pada masa ini.

CVE-2017-5715 memerlukan firmware baru dengan mikrokod terkini untuk pemproses. Anda harus menghubungi pengeluar peranti anda untuk mengetahui sama ada kemas kini telah dikeluarkan. Pelayar juga perlu dikeraskan, jadi jika anda tidak menggunakan Internet Explorer atau Microsoft Edge, pastikan anda periksa bahawa penyemak imbas anda terkini. Pada masa penulisan, Google masih belum memasang Chrome.

Modul Kawalan Spekulasi PowerShell

Sekiranya anda ingin menyemak sama ada sistem anda ditapis sepenuhnya terhadap CVE-2017-5753, CVE-2017-5715, dan CVE-2017-5754, termasuk kemas kini mikrokod untuk pemproses, anda boleh SpeculationControl Modul PowerShell pada Windows 10 seperti yang ditunjukkan di bawah:

Install-Module SpeculationControl $ SaveExecutionPolicy = Get-ExecutionPolicy Set-ExecutionPolicy RemoteSigned -Scope Currentuser Import-Module SpeculationControl Get-SpeculationControlSettings Set-ExecutionPolicy $ SaveExecutionPolicy -Scope Currentuser

Modul Kawalan Spesimen PowerShell (Kredit Imej: Russell Smith)

Modul Kawalan Spesimen PowerShell (Kredit Imej: Russell Smith)

Untuk versi awal Windows dan Rangka Kerja Pengurusan Windows (WMF), anda boleh memuat turun SpeculationControl modul dari laman web Microsoft di sini. Unzip fail yang dimuat turun ke direktori kerja sebelum dan kemudian gunakan Import-Modul untuk mengimport modul.

Import-Module .SpeculationControl.psd1

Keserasian Perisian AV

Tidak semua perisian antivirus serasi dengan patch dan Microsoft mencadangkan bahawa anda menyemak bahawa vendor perisian AV anda telah menetapkan ALLOW REG dalam registri. The QualityCompat kunci registri harus ditetapkan oleh vendor AV seperti yang ditunjukkan dalam tangkapan skrin di bawah. Jika tidak, Windows tidak akan memasang patch.

Antivirus ALLOW REG Nilai QualityCompat dalam registri (Image Credit: Russell Smith)

Antivirus ALLOW REG QualityCompat Nilai di Pejabat Pendaftaran (Image Credit: Russell Smith)

Kevin Beaumor menyimpan senarai perisian AV yang telah dikemas kini untuk keserasian dengan tampalan di sini.

Pemproses AMD

Pada laporan belakang bahawa pengguna dengan beberapa pemproses AMD tidak dapat boot Windows selepas menggunakan patch, Microsoft menarik kemas kini yang dikeluarkan Januari 4th untuk pemproses AMD. Pengguna mengalami ralat skrin biru 0x000000C4 dan 0x800F0845 dan tidak dapat memulihkan peranti mereka melalui kaedah biasa. Microsoft telah menyalahkan AMD kerana tidak mematuhi 'dokumentasi yang diberikan kepada Microsoft untuk membangunkan pengurangan sistem operasi Windows untuk melindungi terhadap kelemahan chipset yang dikenali sebagai Specter and Meltdown.'

prestasi

Terdapat kebimbangan awal bahawa beberapa beban kerja dapat melihat kelembapan sehingga 30 tetapi ujian prestasi awal dijalankan di Linux. Sejak itu Microsoft telah memberikan lebih banyak maklumat mengenai kesan prestasi yang berpotensi dan seperti yang anda harapkan, patch akan menjejaskan prestasi lebih kepada pemproses yang lebih lama. Untuk maklumat lanjut mengenai potensi kesan prestasi, lihat Microsoft Outline Prestasi Impak Kemusnahan dan Pemogokan Tekanan on Petri.

Windows Server 2008 dan Windows Server 2012

Walaupun terdapat masalah untuk ketiga-tiga kelemahan pelaksanaan saluran spekulasi, Microsoft melepaskan kemas kini keselamatan untuk sistem pengendalian pada Januari 3rd. Windows Server 2012 mendapat rollup bulanan - KB4056899 dan Windows Server 2008 enam patch individu: KB4056613, KB4056615, KB4056759, KB4056941, KB4056942, dan KB4056944.

Pembaikan Lain untuk Windows 10

Kemas kini kumulatif untuk Windows 10 versi 1703 dan 1709 termasuk perbaikan untuk produk berikut:

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office dan Perkhidmatan Microsoft Office dan Aplikasi Web
  • SQL Server
  • ChakraCore
  • Rangka Kerja .NET
  • .NET
  • Inti ASP.NET
  • Adobe Flash

Patch sebenar Selasa

Akhirnya, saya mendapat apa yang dibebaskan Microsoft baru-baru ini. Seperti yang dijangkakan, Microsoft mengeluarkan patch untuk NET Framework dan .NET Core. Tompok ini sudah menjadi sebahagian daripada kemas kini kumulatif yang disediakan untuk Windows 10 pada Januari 3rd tetapi kini boleh didapati untuk semua versi Windows yang disokong. Kemas kini ini menyelesaikan kelemahan di mana Rangka Kerja NET dan NET .NET gagal untuk mengesahkan sijil. Sebelum menggunakan kemas kini, pastikan sijil ditetapkan dengan betul dengan atribut OID EKU. Untuk maklumat lanjut, lihat KB4055269.

Sponsor

Kemas kini untuk Microsoft Office 2007, 2010, 2013, dan 2016 juga tersedia. Kemas kini menyelesaikan CVE 4: CVE-2018-0793, CVE-2018-0794, CVE-2018-0797, dan CVE-2018-0798, yang merangkumi tiga kelemahan kod jauh dan dua kelemahan memori ingatan.

Jawatan Patch Selasa Januari 2018 muncul pertama pada Petri.

Tinggalkan Komen

Laman web ini menggunakan Akismet untuk mengurangkan spam. Ketahui bagaimana data komen anda diproses.