Microsoft ออกการอัปเดตหลายรายการอีกครั้งเพื่อแก้ไข RSRE, SSB และ L1 Terminal Fault

Microsoft ออกการปรับปรุงการบรรเทาปัญหาใหม่จำนวนหนึ่งสำหรับตัวแปร Windows 10 Spectre การอัปเดตเหล่านี้แก้ไขช่องโหว่ด้านความปลอดภัยของ Spectre ได้แก่ RSRE, SSB และ L1 Terminal Fault

บันทึกการเปลี่ยนแปลงแนะนำว่า Microsoft ตัดสินใจที่จะแก้ไขช่องโหว่ที่สำคัญสามประการต่อไปนี้:

  • Spectre Variant 3a (CVE-2018-3640: “Rogue System Register Read (RSRE)”)
  • Spectre Variant 4 (CVE-2018-3639: “ทางเลี่ยงร้านค้าเก็งกำไร (SSB)”)
  • L1TF (CVE-2018-3620, CVE-2018-3646: “L1 Terminal Fault”)

เป็นมูลค่าการกล่าวขวัญว่าการอัปเดตเหล่านี้ได้รับการเผยแพร่สำหรับอุปกรณ์ Intel เท่านั้น การอัปเดตดังกล่าวเริ่มเผยแพร่สู่ผู้ใช้ในเดือนสิงหาคม 2018 แต่เวอร์ชันล่าสุดมีการปรับปรุงเพิ่มเติมบางอย่างซึ่งสามารถดูได้ที่:

KB4465065 – Windows 10 เวอร์ชัน 1809
KB4346084 – Windows 10 เวอร์ชัน 1803
KB4346085 – Windows 10 เวอร์ชัน 1709
KB4346086 – Windows 10 เวอร์ชัน 1703
KB4346087 - Windows 10 เวอร์ชัน 1607

ข้อผิดพลาดของเทอร์มินัล RSRE, SSB และ L1 คืออะไร

Rogue System Register อ่าน

เป็นวิธีการโจมตีอีกวิธีหนึ่งที่เรียกว่า Variant 3a ผู้โจมตีจะเปลี่ยนค่าของสถานะการลงทะเบียนระบบบางส่วนโดยใช้แคชช่องสัญญาณด้านข้างและวิธีการดำเนินการเชิงเก็งกำไร การป้องกันเคอร์เนล Address Space Randomization จะถูกข้ามโดยผู้โจมตีอันเป็นผลมาจากช่องโหว่นี้ แม้ว่าวิธีตัวแปร 3a จะไม่สามารถเปิดเผยข้อมูลผู้ใช้ที่มีความละเอียดอ่อนได้ แต่อาจอนุญาตให้ผู้โจมตีเปิดเผยที่อยู่ทางกายภาพสำหรับโครงสร้างข้อมูลบางอย่าง

L1 Terminal Fault

L1 Terminal Fault เป็นช่องโหว่ด้านความปลอดภัยของฮาร์ดแวร์อีกประเภทหนึ่งที่ดึงข้อมูลลับจากแคชข้อมูลระดับ 1 ของ CPU โปรเซสเซอร์ Intel หลายตัวได้รับผลกระทบเนื่องจากช่องโหว่นี้ รวมถึง Centaur, AMD และผู้จำหน่ายอื่นๆ ที่ไม่ใช่ของ Intel ช่องโหว่ดังกล่าวทำให้แอปพลิเคชันที่เป็นอันตรายสามารถแก้ไขค่าข้อมูลในหน่วยความจำของระบบปฏิบัติการหรือข้อมูลแอปพลิเคชันได้

บายพาสร้านค้าเก็งกำไร

Speculative Store Bypass นั้นเป็นช่องโหว่ด้านความปลอดภัยของฮาร์ดแวร์ที่ทำงานในลักษณะเดียวกับช่องโหว่ด้านความปลอดภัย Meltdown และ Spectre จากข้อมูลของ Intel มีความเป็นไปได้ต่ำกว่าที่ผู้ใช้จะได้รับผลกระทบจากช่องโหว่นี้ คุณสามารถคาดหวังการป้องกันบางส่วนจากตัวแปร 4 หากคุณใช้เว็บเบราว์เซอร์ที่มีความสามารถในการลด Spectre Variants 1 และ 2 Intel พร้อมที่จะเปิดตัวโปรแกรมแก้ไขไมโครโค้ด (ในอีกไม่กี่สัปดาห์ข้างหน้า) ที่จะจัดการกับ Variant 4.

เพื่อให้แน่ใจว่ามีการป้องกันช่องโหว่อย่างสมบูรณ์ ผู้ใช้จำเป็นต้องเปิดใช้งานการลด Spectre สำหรับไคลเอนต์ Windows และ Windows Server

มีปัญหาใด ๆ ที่ทราบในการอัปเดตหรือไม่?

โชคดีที่ Microsoft ไม่ได้ระบุปัญหาที่ทราบในครั้งนี้ ตามหลักการแล้ว ผู้ใช้จะไม่ประสบปัญหาทางเทคนิคใดๆ ระหว่างการติดตั้ง และการอัปเดตนี้คาดว่าจะติดตั้งได้อย่างราบรื่น สามารถติดตั้งโปรแกรมปรับปรุงเหล่านี้ได้โดยตรงจาก Microsoft Update Catalog แม้ว่าผู้ใช้บางรายอาจคาดหวังข้อยกเว้นบางประการ หากคุณเป็นหนึ่งในนั้น โปรดรายงานปัญหาเหล่านี้ไปยัง Microsoft เพื่อแก้ไขปัญหาในรุ่นถัดไป

Facebook Twitter Google Plus Pinterest