Jump to content
Sign in to follow this  
Хлоп

Совместимость с патчем для Windows от уязвимости в процессорах Intel

Recommended Posts

Quote

Due to an issue with some versions of Anti-Virus software, this fix is only being made applicable to the machines where the Anti virus ISV has updated the ALLOW REGKEY.     Contact your Anti-Virus AV to confirm that their software is compatible and have set the following  REGKEY on the machine

Key="HKEY_LOCAL_MACHINE"Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat"
Value Name="cadca5fe-87d3-4b96-b7fb-a231484277cc"
Type="REG_DWORD”
Data="0x00000000”

Кто в теме подскажите - патч совместим с KIS? Я глянул у себя на компе с KIS2018 - в указанной ветке реестра стоит 0x00000000 но моего ума не хватает понять должно ли быть 0 или 1. :P

Ссылка на оригинал

Share this post


Link to post

Если это про патч который выйдет в ближайший вторник, то продукция ЛК с ним совместима.

Share this post


Link to post

Меня больше интересует что можно сделать для того, чтобы этот замечательный патч не устанавливался, хотя это конечно и оффтоп для данной темы.

Share this post


Link to post
1 минуту назад, Maratka сказал:

Меня больше интересует что можно сделать для того, чтобы этот замечательный патч не устанавливался, хотя это конечно и оффтоп для данной темы.

На всякий случай отключить автоматическое обновление...

Share this post


Link to post

Очевидно это отключит установку ВСЕХ патчей, мне же нужно отключить установку только одного конкректного.

Share this post


Link to post

 

11 minutes ago, Maratka said:

мне же нужно отключить установку только одного конкректного

Ну может в той ветке реестра единичку (или ноль, я так и не понял) прописать и тогда патч не поставится? Если верить тексту то Windows там проверяет, сомневаюсь что она версию антивируса проверяет или еще что похожее.

 

1 hour ago, Денис-НН said:

Если это про патч который выйдет в ближайший вторник

 

А почему следующий вторник. Я прочитал что некоторые уже поставили через авто-обновление...

Share this post


Link to post

По традиции. Есть у майков такая традиция - раздача обновлений во второй вторник месяца.

Share this post


Link to post

Хлоп ставите в настройках обновления уведомлять, но не устанавливать автоматически. Ждёте вторника (или когда к вам список апдейтов прогрузится), потом нажимаете на том который вы не хотите ставить правой кнопкой и выбираете скрыть. После этого это обвновление ставиться не будет.

Share this post


Link to post

Простите меня за очевидный оффтоп для данной темы,но просто интересно-для какого же поколения процессоров от Intel данный патч и какая разница:устанавливать или нет эту "заплатку",если- ОС Win10?

З.Ы. И с окончательным приходом Нового года всех!Приятного времени и встречь в наступающем по- Восточному Новому году)

Share this post


Link to post
8 часов назад, Хлоп сказал:

патч совместим с KIS?

Да, совместим. Должно стоять Data="0x00000000”, если антивирус совместим. Можно ставить вручную, но лучше подождать, пока придёт автоматическое обновление. Частичное исправление для Windows 10 уже доступно. Для остальных версий пока придётся скачивать вручную.
 

22 минуты назад, Dimya сказал:

какая разница:устанавливать или нет эту "заплатку",если- ОС Win10?

Чтобы лучше понять что за уязвимости, лучше читать оригиналы статей на английском. Вкратце доступно тут: https://meltdownattack.com (про Spectre там тоже написано). Ещё там есть два PDF файла, где подробно описано то, что доступно на данный момент в техническом плане.

Еще можно почитать тут: https://googleprojectzero.blogspot.ro/2018/01/reading-privileged-memory-with-side.html

Share this post


Link to post
4 часа назад, regist сказал:

Ждёте вторника (или когда к вам список апдейтов прогрузится), потом нажимаете на том который вы не хотите ставить правой кнопкой и выбираете скрыть. После этого это обвновление ставиться не будет.

А Вы уверены, что это исправление будет идти под своим номером, и не войдет в состав кумулятивного патча? Это первое.

Второе: как это обновление не установить на Windows 10?

Share this post


Link to post
2 часа назад, Dimya сказал:

Простите меня за очевидный оффтоп для данной темы,но просто интересно-для какого же поколения процессоров от Intel данный патч

Формально для всех, начиная с Pentium Pro, исключая Atom'ы выпуска 2008-2013 годов, все Itanium,  и возможно Xeon Phi, однако учитывая системные требования современных операционных систем, реально это будет что-то начиная с Pentium4.

Share this post


Link to post
4 минуты назад, Maratka сказал:

Второе: как это обновление не установить на Windows 10?

Думаю можно воспользоваться утилитой HideUpdate от Microsoft для скрытия проблемных обновлений. Скачать можно тут.

Share this post


Link to post

Спасибо Совесть и Maratka!(Жаль,что Ники ваши Выделить шрифтом не получилось(

Да пусть себе спокойно ставится патч.Вся система настроена на Атоматическое обновление и приходят даже такие,которых по ежемесячным вторникам не бывает.

А если какие вопросы-позвоню в Службу ТехПоддержки Корпорации Microsoft или на Форумах М. поинтересуюсь...

Share this post


Link to post
6 минут назад, Dimya сказал:

Да пусть себе спокойно ставится патч

Согласен. От этого обновления в будущем всё равно никуда не денешься. Оно серьезно изменяет ядро системы и все будущие обновления и патчи будут их учитывать. Так что если совсем пропустить это обновление, то система "застрянет" и не будет получать дальнейшие изменения. 

К тому же, насколько я знаю, даже при этом установленном обновлении его изменения можно временно отключить для теста и отладки. На данный момент у меня всё отключено и обновление не установлено:

Спойлер

Data.thumb.png.b1836ae77f9ac957536218c607254bcd.png

Но если требуется отсрочить установку обновления на определённое время (например подождать полноценной заплатки, которая должна выйти 9 января), то HideUpdate будет неплохим вариантом.

Share this post


Link to post

Обновление уже ставится...

называется, например, так: Накопительное обновление для Windows 10 Version 1607 для систем на базе процессоров x64, 2018 01 (KB4056890)

Share this post


Link to post
11 часов назад, Dimya сказал:

Да пусть себе спокойно ставится патч.

Да вот как бы не пусть. У меня половина техники на AMD (в т.ч. и основная рабочая машина), и это исправление там банально ничего не исправляет, но систему будет замедлять.
Я где-то могу еще понять обязательность патча в Win10 (его так или иначе вкрутят в очередную сборку ОС), но так это будет де-факто новая система, там работают правила а-ля "что хочу, то верчу", но вот зачем этот патч в обязательном порядке нужен в Windows 7, учитывая что на носу окончание ее поддержки, я не понимаю.

Share this post


Link to post

Официально, если кто не видел: Совместимость продуктов «Лаборатории Касперского» с обновлением безопасности Microsoft от 9 января 2018 года

Мне кстати уже пришло на семерку 200мегабайт, на десятку никак не дойдет - видимо очередь! :lol:

Edited by Хлоп

Share this post


Link to post

Maratka, не ставьте патч на семёрке и всё. Чего убиваться над проблемой, на решение которой не можете повлиять.

Замедление работы, между тем, ни кем не подтверждено. Самые любознательные обязательно всё протестируют. Ни что не мешает прогнать linx сейчас и после патча. Результат будет налицо.

Share this post


Link to post
3 часа назад, glassful сказал:

Maratka, не ставьте патч на семёрке и всё.

Не могу. Это кумулятивное обновление, обновление ядра для предотвращения эксплуатации уязвимости в процессорах Intel - всего лишь одно из них:
https://support.microsoft.com/ru-ru/help/4056894/windows-7-update-kb4056894
Security updates to Windows SMB Server, Windows Kernel,  Microsoft Graphics Component, Internet Explorer, and Windows Graphics.

 

3 часа назад, glassful сказал:

Ни что не мешает прогнать linx сейчас и после патча. Результат будет налицо

А какое отношение имеет Linx для проверки ЭТОГО исправления? Это чистой воды математика, исполняющаяся в пользовательском Ring3.
Проверять нужно на задачах, которые прыгают за данными в ядро (Ring0), тогда как совою логику держат в Ring3, например антивирусы Касперского (для дома), ну или виртуальные машины (для крупных контор).

Share this post


Link to post
9 часов назад, Maratka сказал:

У меня половина техники на AMD (в т.ч. и основная рабочая машина), и это исправление там банально ничего не исправляет, но систему будет замедлять.

Всего три уязвимости:

1. Meltdown CVE-2017-5754 (Rogue Data Cache Load).

2. Spectre CVE-2017-5715 (Branch Target Injection).

3. Spectre CVE-2017-5753 (Bounds Check Bypass).

На данный момент известно, что процессоры AMD не подвержены только Meltdown из за особенностей архитектуры. Spectre же подвержены Intel, AMD, ARM.

Патчи Microsoft на данный момент исправляют Meltdown и Spectre на уровне ОС. Но для Spectre (Branch Target Injection) в большинстве случаев дополнительно требуется не только обновление ОС, но и обновление прошивки процессора. 

Bounds Check Bypass для AMD, как сообщается на официальном сайте тут (первый пункт), полностью исправляется на уровне ОС. Именно поэтому патчи нужно ставить даже если у Вас AMD.

Share this post


Link to post
5 часов назад, Maratka сказал:

Не могу.

А кто вас заставляет? Если у вас

10 часов назад, Maratka сказал:

У меня половина техники на AMD

На AMD обновление для Intel и предлагаться не должно.

 

Edited by regist

Share this post


Link to post
1 час назад, regist сказал:

На AMD обновление для Intel и предлагаться не должно.

Вы действительно считаете, что Microsoft распространяет обновления для Intel,  а не для Windows? ;)

Share this post


Link to post

Maratka перед тем как предлагать обновления MS проверяет и предлагает только те обновления, которые нужны для этой системы. Наглядный пример, в конце декабря предлагалось обновление  KB4055038. Это исправление для принтеров Эпсон и как следствие предлагалось только на тех системах, где установлено ПО для работы с этими принтерами.

Share this post


Link to post
Sign in to follow this  

×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.