Intels sikkerhedspatch til Spectre variant 2 (CVE-2017-5715 Branch Target Injection) var så defekt, at virksomheden selv spurgte brugerne ikke at installere patcherne.
Efter at Intel offentligt indrømmede, at mikrokodepatchen "kan introducere højere end forventet genstart og anden uforudsigelig systemadfærd", og det kan føre til "datatab eller korruption", besluttede Microsoft at deaktivere afhjælpningspatchen for Spectre variant 2-fejl ved at skubbe en anden opdatering indtil Intel udvikler en mere stabil løsning.
Microsoft udgav denne modpatch i lørdags til alle Windows 7 SP1, Windows 8.1, Windows 10 (alle versioner), til klient og server, dvs. en uge efter Intels erklæring.
KB4078130-opdateringen es automatisk via Windows Update. Brugerne kan også e det fra Microsoft Update Catalog-webstedet. Microsoft giver også instruktioner til avancerede brugere til manuelt at deaktivere og aktivere afbødningen mod Spectre Variant 2 via ændringer i registreringsdatabasen. Instruktionerne gøres tilgængelige for desktops og servere.
Virksomheden nævner også, at der ikke har været nogen rapporter om angreb med Spectre variant 2 indtil nu. Og indtil Intel udsteder en stabil patch til fejlen, kan Windows-brugere installere KB4078130-opdateringen for at forhindre uventede genstarter.
Intel siger, at de har fundet årsagen til Broadwell- og Haswell-platformene, og virksomheden er allerede begyndt at udrulle den tidlige version af den opdaterede løsning i løbet af weekenden til deres OEM-partnere til test. Baseret på testen vil den endelige version af opdateringen blive frigivet.
Der er også andre virksomheder, der har rullet tilbage til Spectre-patchen, som inkluderer Dell, der bad kunderne om at "vende tilbage til en tidligere BIOS-version" og HP, som kun genudgav BIOS-opdateringerne til Meltdown og Spectre Variant 1-patches, men ikke Variant 2.
Mens du installerer opdateringerne, skal du sørge for, at de er fra den rigtige kilde, da vi allerede har set falsk nedsmeltning og Spectre-patches presse røglæsser malware til pc'er.