SOS :: Security Operation Space
25 апреля, среда, 00:00
|
Hot News:

Патч от Meltdown/Spectre вызвал сбои в работе AMD-систем

10 января 2018 г., среда, 17:55

Выпущенный Microsoft патч KB4056892 приводит к появлению «синего экрана» на компьютерах с AMD-процессорами.

Несколько дней назад компания Microsoft выпустила внеочередное обновление для защиты от уязвимостей Meltdown/Spectre, которым подвержены компьютеры и мобильные устройства с процессорами Intel, AMD и ARM. В системах на базе процессоров AMD патч KB4056892 вызвал серьезные сбои в работе — после его установки компьютер может перестать загружаться, выводя на экран лишь логотип Windows. Кроме того, обновление вступает в конфликт с рядом антивирусов и защитных решений.

Напомним, что уязвимости Meltdown и Spectre обнаружил в начале января Дженн Хорн (Jann Horn) из Google Project Zero. Обе бреши позволяют через атаку по стороннему каналу получить несанкционированный доступ к содержимому виртуальной памяти: проэксплуатировав Spectre, киберпреступник может считать данные программ, а при помощи Meltdown — содержимое памяти ядра.

Сразу после обнаружения уязвимостей представители AMD заверили, что риск эксплуатации брешей в их продуктах близок к нулю (причем Meltdown в принципе не может повлиять на их работу). Тем не менее, из-за Spectre патч для ОС на таких компьютерах также устанавливался, но вскоре после его выпуска пользователи по всему миру стали жаловаться на проблемы — на официальном сайте вопросов и ответов и форуме Microsoft, в социальных сетях и на других ресурсах. Чаще всего обновление вызывает проблемы на компьютерах с процессорами Athlon, Sempron, Opteron и Turion, хотя точный список подверженных ошибке систем пока неизвестен.

Пользователи отмечают, что после установки патча система безуспешно пытается загрузиться, и наконец выводит ошибку 0x800f0845. Обновление не предусматривает создания точки восстановления, так что откатить систему до рабочего состояния не получается.

Помимо проблем с процессорами AMD пользователи ОС Microsoft столкнулись с несовместимостью выпущенного обновления с антивирусными решениями сторонних разработчиков: в некоторых случаях конфликт приводил к ошибкам в работе защитных программ, в других — к появлению «синего экрана». По словам эксперта по кибербезопасности Кевина Бомона, это связано с тем, что в антивирусах используются техники обхода защиты ядра путем инъекции гипервизора, который позволяет перехватывать системные вызовы и предсказывать раcположение в памяти. Эти места в памяти изменяются при установке патча для Meltdown, что и приводит к бесконечным перезагрузкам и BSOD.

В связи с этими проблемами Microsoft приняла решение приостановить развертывание патча до готовности антивирусов, а позже —временно не передавать обновления на устройства с несовместимыми процессорами AMD, отметив, что работает над решением проблемы с производителем оборудования.

Компьютеры с антивирусными решениями сторонних разработчиков не получат патч до тех пор, пока эти решения не будут обновлены с учетом изменений. Большинство разработчиков антивирусов уже сделали свои продукты совместимыми с патчем KB4056892, однако в редких случаях — как правило, на устройствах без антивирусной защиты — для установки обновления требуется ручное изменение ключа системного реестра самим пользователем. Краткую инструкцию о том, как это сделать, Microsoft выложила у себя на портале техподдержки.

Судя по обсуждениям пользователей в Интернете, есть несколько способов вернуть в рабочее состояние компьютер, все же ставший жертвой обновления. Обладатели пострадавших компьютеров с Win7 могут попробовать реанимировать ОС при помощи загрузочного CD-диска и точки восстановления (при их наличии), пользователи других версий — использовать DISM (систему обслуживания и управления образами) или переустановить всю систему.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
10:40
03:00
15:43
14:41
12:55
12:40
12:11
17:14
17:09
16:47
14:22
02:28
14:38
10:00
09:00
17:30
17:18
17:12


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.081
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.