微軟此次漏洞修復需要殺軟兼容 更新後4 代酷睿+Win7影響最大
1、若安全軟體不兼容英特爾處理器漏洞修復則系統將自動停止更新
微軟近日發布公告如果殺毒軟體不兼容英特爾處理器漏洞修復,對應的設備將不再收到來自微軟的更新。微軟最新要求所有品牌的殺毒軟體必須主動設置註冊表鍵值,聲明兼容英特爾處理器修復更新中的內核轉換。如果用戶安裝某個品牌的殺毒軟體但未設置註冊表鍵值,則系統在檢測更新時會直接跳過所有安全級的更新。
來源:https://www.landiannews.com/archives/44200.html
關於近日網友反映安裝火絨無法收到微軟更新的說明:
火絨安全軟體對於此次微軟的更新是完全兼容的。
我們一直沒有給用戶設置該鍵值推送更新的原因是,根據微軟提供的技術描述,我們認為遊戲保護類驅動和此補丁很有可能存在潛在衝突(一些遊戲保護驅動會直接操作頁表,這是微軟提供的文檔中明確指出的潛在風險點)。出於對用戶負責的考慮,我們不能貿然給用戶推送更新,這段時間一直在做針對性測試。
經過這段時間的測試,暫時沒有發現這類衝突的發生,所以我們預計會在下周升級推送。升級後用戶就可以更新此補丁了。感謝大家的支持與理解。
2、微軟公布 CPU 漏洞修復性能結論:4 代酷睿+ Win7 受傷最深
日前,針對英特爾修復漏洞降低性能一事,微軟 Windows 和設備執行副總裁進行了說明。
微軟發現,修復 V1(Variant 1,簡稱 V1)/V3 對性能的影響微乎其微,問題的關鍵在於 V2 對底層指令集做了修改,導致成為性能損失的主因,以下是微軟的測試結論:
1)搭載 Skylake/Kaby Lake 或者更新的處理器平台的 Windows 10 系統,降幅在個位數,意味著,絕大多數用戶都感受不到變化,因為即便慢,也是在微妙之內。
2)搭載 Haswell 或者更早的處理器的 Windows 10 平台,影響已經有些顯著了,可能部分用戶已經可以覺察出來。
3)搭載 Haswell 或者更早的處理器的 Windows 7/8.1 平台,大部分用戶會明顯感受到性能削弱。
4)任何處理器的 Windows Server 平台,尤其是密集 I/O 環境下,在執行代碼分離操作時性能降幅會異常明顯。
來源:http://hackernews.cc/archives/19472
3、macOS曝新漏洞 本地管理員可使用任意密碼解鎖App Store
macOS 10.13.2系統被爆出一個新漏洞,利用漏洞可以讓本地管理員用任何用戶名密碼解鎖App Store系統設置。也就是說如果你在辦公室里離開時沒有鎖屏,別人就可以更改你的App Store設置。只需要打開App Store系統設置,輸入任何密碼即可解鎖,之後黑客就可以修改選項,包括如何安裝更新、從何渠道安裝軟體等。經過測試,此漏洞可能隻影響10.13.2和10.13.3的早期beta版。在macOS 10.13.1版本和macOS High Sierra 10.13.3的第三和第四個測試版上無效。
來源:https://0x9.me/KmlLa
4、黑莓手機官網遭入侵 被嵌入門羅幣挖礦代碼
來源:http://ndc.cnw.com.cn/eyan/571926.html
5、修復 WPA2 高危漏洞 WPA3 WiFi 標準即將到來
2017年10月,WPA2加密協議被曝存在「KRACK漏洞」,影響範圍十分巨大。為此 Wi-Fi 聯盟計劃在今年上半年推出 WPA2 的三項增強功能,用於其產品組合的配置、身份驗證和加密增強等方面。該聯盟還宣布將推出一個名為 WPA3 的新安全協議(作為 WPA2 的後續產品),將以 WPA2 的核心組件為基礎,進一步保護確保Wi-Fi網路的安全。
WPA3 將具有以下功能:
1)在多次失敗的登錄嘗試之後,通過屏蔽 WiFi 身份驗證過程來防止暴力攻擊。
2)將附近支持 wifi 的設備作為其他設備的配置面板。
3)「 個性化數據加密 」 ,這是一項加密設備與路由器或接入點之間連接的功能。
4)改進的加密標準,WiFi 聯盟將其描述為 「一個 192 位安全套件,與國家安全系統委員會的商業國家安全演算法( CNSA )套裝一致,該套件將進一步保護政府、國防和工業等更高安全要求的 Wi-Fi 網路。」
更多的細節預計將晚些時候公布。
來源:http://hackernews.cc/archives/19483
※火絨安全周報:英特爾晶元出現底層設計漏洞 火狐代碼錯誤收集用戶崩潰報告
TAG:火絨實驗室 |