تازه های تکنولوژی » فناوری و ارتباطات » نرم افزار
کد خبر : 324430
پنجشنبه - 24 خرداد 1397 - 17:31

مایکروسافت وصله امنیتی آسیب پذیری Specter نوع ۴ را برای ویندوز ۱۰ منتشر کرد

به گزارش پایگاه خبری ربیع،مایکروسافت سرانجام برای آسیب‌پذیری Specter نوع ۴ پردازنده‌های اینتل وصله‌ای را منتشر کرد و هم‌اکنون کاربران ویندوز ۱۰ می‌توانند برای این وصله را همراه بروزرسانی تجمیع‌شده‌ی این ماه نصب کنند. این بروزرسانی که در سه‌شنبه همین هفته منتشر شده است، برای این که بتواند به درستی کار کند به یکسری بروزرسانی‌های میکروکد‌(Microcode/برنامه‌نویسی در […]

مایکروسافت وصله امنیتی آسیب پذیری Specter نوع ۴ را برای ویندوز ۱۰ منتشر کرد

به گزارش پایگاه خبری ربیع،مایکروسافت سرانجام برای آسیب‌پذیری Specter نوع ۴ پردازنده‌های اینتل وصله‌ای را منتشر کرد و هم‌اکنون کاربران ویندوز ۱۰ می‌توانند برای این وصله را همراه بروزرسانی تجمیع‌شده‌ی این ماه نصب کنند.

این بروزرسانی که در سه‌شنبه همین هفته منتشر شده است، برای این که بتواند به درستی کار کند به یکسری بروزرسانی‌های میکروکد‌(Microcode/برنامه‌نویسی در سطوح پایین نرم‌افزاری) از جانب اینتل نیاز دارد و برای همین به کاربران توصیه شده می‌شود که در سریع‌ترین زمان ممکن، جدیدترین فریمورهای مربوطه را برای پردازنده خود دانلود کرده و نصب کنند.

البته مایکروسافت به ادمین‌های فناوری اطلاعات توصیه کرده است که حتماً تاثیر این بروزرسانی را در فعال و غیرفعال کردن سرویس امنیتی SSBD(Speculative Store Bypass Disable/روشی برای جلوگیری از نفوذ به سیستم)  محیط‌های کاری خود بررسی کنند، چرا که مقداری کاهش عملکرد در این زمینه انتظار می‌رود.

البته باید به این نکته توجه کرد که اعمال این وصله به طور مستقیم هیچ تاثیری روی عملکرد سیستم نخواهد داشت و فعال کردن سرویس گفته شده می‌تواند چنین تاثیری را در نهایت روی سیستم شما بگذارد و مادامی چنین چیزی را فعال نکنید، هیچ کاهش عملکردی متوجه پردازنده‌ی شما نیست.

با این حال همه چیز به موارد گفته شده ختم نمی‌شود و برای فعال کردن این وصله باید اصلاحاتی هم در رجیستری ویندوز صورت بگیرد .

آسیب‌پذیری Specter نوع ۳ و ۴، آسیب‌پذیری‌هایی هستند که در ماه می امسال توسط تیم‌های تحقیقاتی گوگل و مایکروسافت کشف شده بودند و به مهاجمان اجازه می‌دادند که به اطلاعات حساس روی سیستم‌های آلوده دسترسی پیدا کرده و این گونه از طریق پشته‌ی پردازنده یا مکان‌های دیگر حافظه، مقادیر قدیمی‌تر موجود در حافظه را مطالعه کنند.

البته لازم به ذکر است که این آسیب‌پذیری‌ها صرفاً متوجه پردازنده‌های اینتلی بوده و خانواده‌هایCore i3، i5، i7 و سری M را شامل می‌شدند و این مسئله برای پردازنده‌های نسل هشتم این کمپانی هم صادق بود.