Samenvatting
Aankondiging: toepassen van deze update wordt uitgeschakeld als het beperken van Spectre variant 2 CVE-2017-5715 - "Filiaal doel injectieprobleem." Klanten kunnen deze update om te voorkomen dat systeem onvoorspelbaar gedrag, problemen met de prestaties en/of onverwacht opnieuw wordt opgestart na de installatie van microcode toepassen.
Intel heeft gemelde problemen met recent uitgebrachte microcode bedoeld om de Spectre variant 2 (CVE-2017 5715 filiaal doel injectie) – speciaal Intel vermeld deze microcode dat "hoger dan verwachte herstarts en andere onvoorspelbare werking van het systeem"en vervolgens opgemerkt dat dit soort situaties kunnen leiden tot"gegevensverlies of beschadiging.' Is onze eigen ervaring dat instabiliteit van het systeem in sommige gevallen gegevensverlies of beschadiging veroorzaken kan. Op 22 januari, Intel raden klanten implementeren van de huidige versie van de microcode stoppen op getroffen processors uitvoeren van aanvullende tests in de bijgewerkte oplossing. Wij begrijpen dat Intel bezig is met het onderzoeken van het potentiële effect van de huidige microcode-versie en wij klanten raden aan hun technische documentatie voortdurend in kennis te stellen van hun beslissingen.
Terwijl Intel-tests voor updates en nieuwe microcode implementeert, maken we beschikbaar een out-of-band update vandaag, KB4078130, die geen specifiek alleen voor de bescherming tegen CVE-2017-5715 – "Filiaal doel injectieprobleem." In onze tests, deze update is gevonden om te voorkomen dat de beschreven gedrag in apparaten die microcode hebben beïnvloed. Zie voor de volledige lijst van de betrokken apparaten van Intel-microcode herziening richtlijnen. Deze update heeft betrekking op Windows 7 (SP1), Windows 8.1 en alle versies van Windows 10 voor client en server. Als u werkt met een getroffen apparaat, deze update kan worden toegepast downloaden van de van de Microsoft Update-catalogus website. Toepassing van deze payload specifiek schakelt de beperkende factoren tegen CVE-2017-5715 – 'Filiaal doel injectieprobleem.'
Opmerking gebruikers die beschikt niet over de affecIntel-microcode ted hoeft te downloaden van deze update.
We bieden ook een nieuwe optie – beschikbaar voor Geavanceerde gebruikers op de betrokken apparaten – handmatig uitschakelen en inschakelen van de bescherming tegen Spectre Variant 2 (CVE-2017 5715) onafhankelijk van elkaar door middel van wijzigingen in het register instellen. De instructies voor de instellingen van het register kunt u vinden in de volgende Knowledge Base-artikelen:
Er zijn geen bekende rapporten om aan te geven dat deze Spectre variant 2 (CVE-2017 5715) is gebruikt voor aanvallen op klanten op 25 januari. Wij raden u aan dat Windows klanten, wanneer nodig, opnieuw de bescherming tegen 2017-CVE-5715 wanneer Intel meldt dat dit onvoorspelbaar systeemgedrag voor uw apparaat is opgelost.
Hoe krijg ik deze update
Als u het zelfstandige pakket voor deze update, gaat u naar de Microsoft Update-catalogus website.
Meer informatie
Bekende problemen in deze update
Microsoft is niet op de hoogte van eventuele problemen die van invloed zijn op deze update momenteel.
Vereisten
Er zijn geen vereisten voor het toepassen van deze update.
Informatie over het register
u deze update hebt toegepast, hoeft u te wijzigingen aanbrengt in het register.
Opnieuw opstarten
U moet de computer opnieuw opstarten nadat u deze update hebt toegepast.
Informatie over het vervangen van updates
Deze update vervangt geen eerder uitgebrachte update.
Disclaimerinformatie van derden
De producten van andere leveranciers die in dit artikel worden beschreven, worden vervaardigd door bedrijven die onafhankelijk van Microsoft zijn. Microsoft geeft geen enkele garantie, impliciet noch anderszins, omtrent de prestaties of betrouwbaarheid van deze producten.