摘要

通知: 应用此更新会禁用 Spectre 变体 2 缓解措施 CVE-2017-5715 - “分支目标注入漏洞”。 客户可应用此更新以避免安装微码后不可预测的系统行为、性能问题和/或意外重启。

Intel 报告了最近发布的微码的问题,此微码旨在处理 Spectre 变体 2(CVE 2017-5715 分支目标注入)的问题,Intel 特别注意到,此微码可导致比意外重启更严重的问题或其他意外的系统行为,并指出此类情况可能会造成数据丢失或损坏。” 我们自己的经验是系统不稳定在某些情况下会导致数据丢失或损坏。 1 月 22 日, Intel 建议客户在对更新的解决方案执行额外测试时,在受影响 的处理器上停止部署当前微码版本。 我们了解 Intel 在不断调查当前微码版本的潜在影响 ,并鼓励客户持续查看指南以告知其决策。

在 Intel 测试、更新和部署新微码的同时,我们将提供一个带外更新 KB4078130,专门用于仅禁用针对 CVE-2017-5715– “分支目标注入漏洞”的缓解措施。 在测试中,我们发现此更新可阻止所描述的带有受影响的微码的设备行为。 如需受影响的设备的完整列表,请参阅 Intel ’微码修订指南。 此更新适用于客户端和服务器的 Windows 7 (SP1)、Windows 8.1 和所有版本的 Windows 10。 如果你正在运行受影响的设备,可以通过从 Microsoft 更新目录网站下载更新来应用此更新。 应用此有效负载可专门仅禁用针对 CVE-2017-5715– “分支目标注入漏洞” 的缓解措施。

注意:没有受影响的 Intel 微码的用户不必下载此更新。

我们还为使用了受影响的设备–的高级客户提供了新的选项–,即:通过 注册表设置变更来手动启用或禁用独立针对 Spectre 变体 2(CVE 2017-5715)的缓解措施。 可在以下知识库文章中找到注册表键项设置:

截至 1 月 25 日,尚没有已知的报告表明此 Spectre 变体 2 (CVE 2017-5715) 已被用来攻击客户。 当 Intel 报告已为你的设备解决此意外系统行为时,我们建议 Windows 客户在适当情况下重新启用针对 CVE-2017-5715 的缓解措施。

如何获取此更新程序

如需获取此更新的独立程序包,请访问 Microsoft 更新目录网站。 

更多信息

此更新中的已知问题

Microsoft 目前不知道影响此更新的任何问题。 

先决条件

应用此更新没有任何先决条件。 

注册表信息

若要应用此更新,不必对注册表进行任何更改。 

重新启动要求

应用此更新后,必须重新启动计算机。

更新替代信息

此更新不替代以前发布的更新。  

第三方信息免责声明

本文中提到的第三方产品由 Microsoft 以外的其他公司提供。 对于这些产品的性能或可靠性,Microsoft 不做任何暗示保证或其他形式的保证。

需要更多帮助?

需要更多选项?

了解订阅权益、浏览培训课程、了解如何保护设备等。

社区可帮助你提出和回答问题、提供反馈,并听取经验丰富专家的意见。