Microsoft aktualisiert die Liste gegen Spectre und Meltdown für AMD und ARM CPUs

Microsoft hat seinen Ratgeber für IT-Profis zum Schutz vor spekulativen Schwachstellen bei der Ausführung von Sidechannel-Anwendungen (Spectre und Meltdown) aktualisiert. So wurde die Auflistung für die CVE-2018-3639 nun spezifiziert. Stand bisher in der Spalte „Benötigt CPU Microcode / Firmware?“ nur Yes, so wurde diese nun für die einzelnen CPUs aufgeteilt.

Bisher waren nur die manuellen Registry Einstellungen für diejenigen vorhanden, die eine Intel CPU haben. Jetzt hat man diese auch für AMD Prozessoren, sowie AMD und ARM CPUs hinzugefügt um die vollständige Risikominderung für CVE-2017-5715 (Spectre Variante 2), bzw. die vollständige Risikominderung für CVE-2017-5715 (Spectre Variant 2) und CVE 2018-3639 (Speculative Store Bypass) zu ermöglichen.

Das aber nur als Hinweis. Denn die deutsche Seite vom Microsoft Support hinkt wieder und zeigt derzeit noch die alte Ansicht. „Das Aktivieren von Abwehrmaßnahmen, die von der Standardeinstellung abweichen, kann die Leistung beeinträchtigen. Der tatsächliche Leistungseffekt hängt von mehreren Faktoren ab, wie z.B. dem spezifischen Chipsatz im Gerät und den laufenden Arbeitslasten.“

Die neuen Registry Einstellungen und alles weitere zur CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 und CVE-2018-3639 findet ihr hier: support.microsoft.com/protect-against-speculative-execution-side-channel-vulnerabilities-in

Microsoft aktualisiert die Liste gegen Spectre und Meltdown für AMD und ARM CPUs
Artikel teilen
Über den Autor

Ich bin nicht allwissend, was Windows angeht. Aber genau deshalb nehme ich Windows gerne auseinander und unter die Lupe, um all mein Wissen zu erweitern. Jürgen

ähnliche Artikel
vorheriger Artikel
nächster Artikel

15 Kommentare zu “Microsoft aktualisiert die Liste gegen Spectre und Meltdown für AMD und ARM CPUs

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Hiermit akzeptiere ich die Datenschutzerklärung für diesen Kommentar.