Как отключить meltdown и spectre в windows 10

Обновлено: 29.06.2024

После установки патча безопасности которое устраняет уязвимость Meltdown и Spectre производительность компьютера снижается от 2% до 25%. Если Вы используете слабый компьютер то это будет очень заметно.

Для отключения патча в Windows 10 необходимо:

  • запустить Командную строку или Windows PowerShell от имени администратора.

Поочередно вставить нижеприведенные команды в окно Командной строки или Windows PowerShell (после ввода каждой команды нажать Enter):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Если команда выполнена успешно то увидим «Операция успешно завершена».

После ввода команд и их успешном выполнении перезагрузите компьютер.

Проверить отключен ли патч Meltdown и Spectre можно с помощью утилиты InSpectre, которая предоставляет информацию о защите компьютера от уязвимостей Meltdown и Spectre.

В нашем случае если патч отключен, то в окне программы будет следующая информация:

  • System is Meltdown protected: NO!
  • System is Spectre protected: NO!

Для включения патча в Windows 10 необходимо:

  • запустить Командную строку или Windows PowerShell от имени администратора.

Поочередно вставить нижеприведенные команды в окно Командной строки или Windows PowerShell (после ввода каждой команды нажать Enter):

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Если команда выполнена успешно то увидим «Операция успешно завершена».

В 2018 году стало известно о подверженности большинства современных процессоров уязвимостям Meltdown и Spectre, использующим для атак так называемое спекулятивное выполнение команд. Примечательно, что спекулятивное выполнение – это не какой-то инструмент взлома или хакерский прием, а механизм, который сами же производители активно внедряли в процессоры в целях повышения их быстродействия. Как выяснилось, используя его "побочные эффекты", злоумышленники могли получать несанкционированный доступ к обрабатываемой на компьютере информации.

В целях устранения проблемы были выпущены специальные программные "заплатки" и обязательные обновления для операционных систем, установка которых заметно снижала быстродействие компьютеров (в некоторых случаях до 30 %). При этом, степень падения производительности варьировалась в зависимости от архитектуры процессора и версии Windows. В группу наиболее "пострадавших" попали старые процессоры Intel до микроархитектуры Haswell включительно.

Однако, в 2019 году вышли обновления Windows 10, которые, по заявлению компании Microsoft, проблему с быстродействием устранили. Имея в своем распоряжении ноутбук на базе процессора Core i5-4300U (Haswell), мы решили проверить, так ли это (провести замеры с включенной / отключенной защитой и поделиться результатами с читателями).

Система (Fujitsu Lifebook S904):

• Процессор: Intel Core i5-4300U (2 ядра / 4 потока, 1,9 – 2,9 ГГц);

• Видеокарта: встроенная Intel HD Graphics 4400 (разрешение экрана 1920x1080);

• Оперативная память: 2 x 4 GB DDR3-1600;

• Запоминающее устройство: SATA3 SSD Samsung 860 EVO 500 GB.

• Операционная система: Windows 10 Pro 64bit версия 1909 со всеми обновлениями, доступными по состоянию на начало марта 2020 года.

Отключение защиты от Meltdown и Spectre

Способов отключения защиты существует несколько, однако одним из самых простых и удобных является использование утилиты InSpectre. Она бесплатна и не требует установки.

Отключить защиту при помощи InSpectre просто:

• запустить программу от имени администратора;

• поочередно нажать кнопки "Disable Meltdown Protection" и "Disable Spectre Protection";

• закрыть программу и перезагрузить компьютер.

Чтобы снова включить защиту, нужно действовать в таком же порядке – запустить InSpectre от имени администратора, нажать кнопки "Enable Meltdown Protection" и "Enable Spectre Protection", закрыть программу, перезапустить компьютер.


Результаты тестов

Passmark 9.0

Разница в производительности процессора с включенной защитой и без нее минимальна (4132.9 против 4140.9 баллов или меньше 1 %). Результаты замеров по другим показателям тоже весьма несущественны.


Cinebench R15, Cinebench R20

Снижения быстродействия минимально (



Geekbench 5

Быстродействие процессора с включенной и отключенной защитой остается одинаковым.


WinRAR

При включении защиты быстродействие процесора снизилось лишь на 0,8%.


x264 FHD Benchmark

Результат с отключенной защитой - 7.38 fps, с включенной - 7.37 fps.

Выводы

Влияние защиты от Meltdown и Spectre на производительность в Windows 10 с установленными последними обновлениями ничтожно мало даже на компьютере со старым процессором. По крайней мере, при обычном "домашнем" использовании оно не ощущается ни в одном приложении и почти не определяется при замерах быстродействия в синтетических бэнчмарках.

В наших тестах мы использовали ноутбук с маломощным 2-ядерным процессором. Предполагаем, что в десктопных системах с большим количеством вычислительных ядер влияние защиты от Meltdown / Spectre на быстродействие может быть более существенным, однако вряд ли до такой степени, чтобы иметь хоть какое-то практическое значение.

Поэтому отключать защиту от Meltdown и Spectre на компьютере с Windows 10 смысла нет. Это снизит уровень его защиты но не прибавит производительности.


Таблица совместимости процессоров и материнских плат AMD

Одной из особенностей компьютеров на базе процессоров AMD, которой они выгодно отличаются от платформ Intel, является высокий уровень совместимости процессоров и материнских плат. У владельцев относительно не старых настольных систем на базе AMD есть высокие шансы безболезненно "прокачать" компьютер путем простой замены процессора на "камень" из более новой линейки или же флагман из предыдущей.

Если вы принадлежите к их числу и задались вопросом "апгрейда", эта небольшая табличка вам в помощь.


Сравнение процессоров

В таблицу можно одновременно добавить до 6 процессоров, выбрав их из списка (кнопка "Добавить процессор"). Всего доступно больше 2,5 тыс. процессоров Intel и AMD.

Пользователю предоставляется возможность в удобной форме сравнивать производительность процессоров в синтетических тестах, количество ядер, частоту, структуру и объем кэша, поддерживаемые типы оперативной памяти, скорость шины, а также другие их характеристики.

Дополнительные рекомендации по использованию таблицы можно найти внизу страницы.


Спецификации процессоров

В этой базе собраны подробные характеристики процессоров Intel и AMD. Она содержит спецификации около 2,7 тысяч десктопных, мобильных и серверных процессоров, начиная с первых Пентиумов и Атлонов и заканчивая последними моделями.

Информация систематизирована в алфавитном порядке и будет полезна всем, кто интересуется компьютерной техникой.

Таблица содержит информацию о почти 2 тыс. процессоров и будет весьма полезной людям, интересующимся компьютерным "железом". Положение каждого процессора в таблице определяется уровнем его быстродействия в синтетических тестах (расположены по убыванию).

Есть фильтр, отбирающий процессоры по производителю, модели, сокету, количеству ядер, наличию встроенного видеоядра и другим параметрам.

Для получения подробной информации о любом процессоре достаточно нажать на его название.


Технологии и инструкции, используемые в процессорах

Люди обычно оценивают процессор по количеству ядер, тактовой частоте, объему кэша и других показателях, редко обращая внимание на поддерживаемые им технологии.

Отдельные из этих технологий нужны только для решения специфических заданий и в "домашнем" компьютере вряд ли когда-нибудь понадобятся. Наличие же других является непременным условием работы программ, необходимых для повседневного использования.

Так, полюбившийся многим браузер Google Chrome не работает без поддержки процессором SSE2. Инструкции AVX могут в разы ускорить обработку фото- и видеоконтента. А недавно один мой знакомый на достаточно быстром Phenom II (6 ядер) не смог запустить игру Mafia 3, поскольку его процессор не поддерживает инструкции SSE4.2.

Если аббревиатуры SSE, MMX, AVX, SIMD вам ни о чем не говорят и вы хотели бы разобраться в этом вопросе, изложенная здесь информация станет неплохим подспорьем.


Как проверить стабильность процессора

Проверка стабильности работы центрального процессора требуется не часто. Как правило, такая необходимость возникает при приобретении компьютера, разгоне процессора (оверлокинге), при возникновении сбоев в работе компьютера, а также в некоторых других случаях.

В статье описан порядок проверки процессора при помощи программы Prime95, которая, по мнению многих экспертов и оверлокеров, является лучшим средством для этих целей.



ПОКАЗАТЬ ЕЩЕ

Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

Да, Meltdown и Spectre — это действительно серьёзные аппаратные уязвимости. Нет, стопроцентной защиты от них нет. Лучше всего установить обновления для всех-всех программ, прошивок, ОС и драйверов и надеяться, что вас эти уязвимости не коснутся. В общем, обновитесь и молитесь!

Meltdown и Spectre или, говоря «по-научному», CVE-2017-5754, CVE-2017-5753 и CVE-2017-5715, — это легко запоминающиеся имена близких по своим особенностям аппаратных (подчеркнём этот момент) уязвимостей в очень и очень многих современных процессорах. Да, это действительно настолько серьёзные уязвимости, что для них пришлось придумать собственные «бренды» для облегчения продвижения и распространения информации о них. На текущий момент это, пожалуй, самые серьёзные проблемы в сфере информационных технологий если не за всю историю IT, то уж в XXI веке точно.

Исследователи заявляют, что уязвимости в том или ином виде присутствуют во многих процессорах, выпущенных с 1995 года. Необязательно все сразу, но от этого не легче. В частности проблемы имеются у продуктов AMD, ARM, Intel и IBM. Косвенно затронуты и продукты других компаний, например NVIDIA. Исключением являются процессоры Intel Itanium (с ними вы вообще вряд ли когда-либо сталкивались) и старые версии Intel Atom (до 2013 года), а также процессоры «Байкал», « Эльбрус » , MIPS, RISC-V, SPARC. Дело несколько осложняет тот факт, что часть компаний (ARM, например) сами не производят эти процессоры, а продают этакие наборы для их создания другим фирмам, которые могут добавлять или убирать компоненты и блоки по своему желанию. Ну и даже если компания сама производит процессоры, то у неё вполне могут быть различающиеся разновидности одного и того же продукта, часть из которых сделана, к примеру, по спецзаказу.

Неспециалисту трудно сказать, какие именно устройства уязвимы, так что лучше всего на всякий случай подозревать их все. А вообще, потенциально уязвимы почти все компьютеры, ноутбуки (и их потомки нетбуки, хромбуки, ультрабуки и всякие другие «буки»), планшеты, смартфоны, NAS или DAS, ТВ-приставки и даже современные smart-телевизоры, а также серверы и куча другого оборудования. В общем, уязвимой может оказаться почти вся «умная» техника, которая всё больше нас окружает.

Если не вдаваться глубоко в технические подробности, то эти уязвимости позволяют одним программам без разрешения и абсолютно незаметно для всех красть информацию у других программ. В случае Meltdown речь идёт о краже данных аж у самого ядра операционной системы, самого защищённого программного компонента, куда никто по идее вторгаться не имеет права. Но так как уязвимости именно что аппаратные, сделать это возможно. В случае Spectre всё на первый взгляд проще, так как дело касается только общения программ между собой, а не с ядром ОС. Но на практике именно Spectre сейчас наиболее опасны, потому что противодействовать им намного сложнее, чем Meltdown.

Все в целом и никто в частности. Все — потому что всем же хочется побольше производительности, и прямо сейчас. Никто — потому что механизм, в реализации которого и нашли уязвимости, является логичным продолжением развития мирового процессоростроения. Благодаря ему (но не только) современные процессоры столь быстры. При этом опасения, что в конкретных воплощениях этой идеи могут быть проблемы, высказывались очень и очень давно. Однако до прошлого года все они были мысленными экспериментами в духе «А что если… Чисто гипотетически можно представить, что… Но вряд ли это можно реализовать не в лабораторных условиях…». Это как головоломка или, скорее, математическая задача, которая с виду очень сложная и даже немного скучная, но для которой есть очень простое и неочевидное решение, после объявления которого все сразу хватаются за голову и причитают: «Как же мы раньше-то сами не догадались?»

Однозначного ответа на это нет. Даже если напрямую спросить их, то ответ будет стандартный: «Мы не можем ни подтвердить, ни опровергнуть эту информацию». Хотя некоторые божились, что ни сном ни духом. Однако в данном случае, с учетом почтенного по меркам IT возраста уязвимости, вряд ли кто-то действительно осознанно эксплуатировал её ранее. Некоммерческие организации, как правило, не очень хорошо следят за своими секретами, так что за столько лет информация наверняка бы утекла. Разработчики же давно бы уже втихую всё исправили, стараясь избегать огласки.

Тем, что потенциально могут быть украдены ваши важные данные: пароли, банковская информация, личные данные и так далее. За последний месяц компании, занимающиеся информационной безопасностью, отметили резкий рост числа образцов вредоносных приложений, которые пытаются использовать Meltdown и Spectre. Счёт идёт на сотни! Более того, пользователю даже необязательно что-то скачивать и/или устанавливать — есть варианты атак, которые работают прямо в браузере, то есть достаточно зайти на веб-сайт. Даже на знакомых сайтах могут оказаться вредоносные блоки (рекламные, например). К тому же сейчас есть много приложений, которые мимикрируют под настоящие программы, но на самом деле тоже работают в специально созданном браузере. Так что установить защиту от Meltdown и Spectre всё же стоит, но решать вам.

Неполный список уязвимых процессоров можно посмотреть здесь (там 7 страниц). Обратите внимание, что он постоянно обновляется и там представлены только модели, выпущенные после начала 2000-х. Для определения процессора на устройстве можно использовать утилиту CPU-Z (для Windows и Android). Если у вас Windows, то можно поступить проще: скачать и запустить утилиту InSpectre. Она почти мгновенно протестирует систему и скажет, есть ли уязвимости, а также сообщит о возможном снижении производительности (об этом позже). YES означает, что проблем нет. NO! означает, что проблема есть.

Защита от Meltdown есть, от Spectre нет. Производительность в норме.

Защита от Meltdown есть, от Spectre нет. Производительность в норме

Защита от Meltdown есть, от Spectre нет. Производительность может быть пониженной.

Защита от Meltdown есть, от Spectre нет. Производительность может быть пониженной

Защита от Meltdown и Spectre есть. Производительность в норме.

Защита от Meltdown и Spectre есть. Производительность в норме

Заметьте, что полноценной защиты от Spectre для всех-всех устройств пока нет. Но можно проверить ещё один важный компонент — веб-браузер. Для этого надо зайти на специальный веб-сайт и нажать кнопку Click to Check. Если ниже появится надпись Your browser is NOT VULNERABLE to Spectre , то, скорее всего, ваш браузер защищён от Spectre, но это не стопроцентный результат. А вот если результат is VULNERABLE , то уязвимость совершенно точно есть. Этой проверке надо подвергнуть все браузеры на устройстве, даже если каким-то из них вы не пользуетесь.

Проблем со Spectre в браузере нет.

Проблем со Spectre в браузере нет.

Пользователям продукции Apple повезло больше всего — для обеспечения безопасности им надо обновить операционную систему на всех устройствах до macOS 10.13.2, iOS 11.2 и tvOS 11.2 (или старше), а также обновить Safari как минимум до версии 11.0.2. Увы, старые устройства, которые не получили обновления своих ОС до этих версий, так и останутся уязвимыми. Следуйте инструкциям Apple.

С Android ситуация гораздо печальнее. Исправления для операционной системы выпускают производители устройств. А они и так-то далеко не всегда обновляют ОС на аппаратах вовремя, а уж патчи для устройств старше пары лет появляются совсем редко. Так что они тоже останутся уязвимыми. Проверить наличие обновлений можно, как правило, в настройках, в разделе About: «Об устройстве» или «О телефоне/планшете». Иногда имеется и отдельная встроенная программа, которая называется «Обновление ОС» или как-нибудь ещё в том же духе.

Если же вы пользуетесь Linux, то наверняка и так знаете, что надо обновить ядро до версии 4.14.11 и старше, а заодно обновить и все остальные программы с драйверами.

Здесь ситуация сложнее. Обновления выпущены только для Windows 7 SP1, Windows 8.1 и Windows 10, а также для браузеров Internet Explorer и Edge. Обновления можно поставить вручную. На этой странице выложены ссылки на обновления для всех версий ОС и браузеров: Security Update, Monthly Rollup и IE Cumulative. По ссылке на страницу придётся пройти дважды, так как в первый раз надо будет согласиться с условиями работы, поставив галочку Please read and acknowledge our terms of service и затем нажав Accept. Версию ОС можно узнать, кликнув правой кнопкой мыши по значку «Компьютер» в проводнике Windows и выбрав пункт «Свойства».

Если обновления ОС включены, то они наверняка уже были установлены. Но на всякий случай можно проверить. В Windows 7 в Панели управления нужно выбрать пункт Центр обновления Windows, в меню слева нажать Поиск обновлений, подождать, выбрать галочками все обновления и установить их. В Windows 10 в меню Пуск в разделе Параметры выбрать пункт Обновления и безопасность и так же проверить наличие патчей. Желательно также включить функцию обновления других продуктов Microsoft, если это не было сделано ранее.

Для материнских плат и ноутбуков всех мастей можно начать поиск отсюда (там есть ссылки на соответствующие разделы сайтов некоторых производителей). Что точно не стоит делать, так это самостоятельно пытаться собрать прошивку или BIOS/UEFI, потому что можно попросту загубить оборудование.

Кроме того, вне зависимости от устройства и ОС крайне желательно установить и/или обновить антивирус. Все остальные программы, а в особенности браузеры, так же стоит обновить до самой последней версии. Желательно сделать это до установки обновлений самой ОС — чтобы избежать проблем с совместимостью. Из прочих простых мер защиты можно, как обычно, порекомендовать не посещать незнакомые сайты, установить блокировщик рекламы, а также не скачивать и не запускать файлы от неизвестных людей или из подозрительных источников.

В Google Chrome также есть экспериментальная функция, помогающая в защите от Spectre. Для её включения нужно перейти в раздел настроек (адрес chrome://flags/), включить (Enable) опцию Strict site isolation и перезапустить браузер.


Самое неприятное, что может произойти, — это зависания и невозможность загрузки устройства. В случае Windows Microsoft утверждает, что самые серьёзные проблемы устранены, но на всякий пожарный даёт инструкции по отключению защиты. А вообще, в последние два месяца везде происходит какая-то чехарда: производители выпускают патчи, пользователи жалуются на проблемы, производители убирают старые патчи, выпускают новые — и далее по кругу.

Другая проблема касается программ, которые после обновления перестают работать или работают неправильно. Особенно неприятно, когда к таким относятся антивирусы и прочие средства защиты. Попутно выяснилось, что некоторые такие утилиты используют в своей работе механизмы, в чём-то похожие (но не точно такие же) на те, которые характерны для этих уязвимостей.

Наконец, ещё одна проблема, которая почему-то больше всех взволновала обычных пользователей, — это снижение производительности. На самом деле она актуальна для серьёзных приложений, в первую очередь серверных (базы данных, например). А те же игры, браузеры, офисное ПО и прочий пользовательский набор утилит на практике не страдают от этого, за редкими исключениями. Ирония в том, что эти уязвимости косвенно показали уровень профессионализма программистов — больше всего проблем с производительностью у того ПО, которое было лучше всего оптимизировано под конкретные аппаратные платформы, то есть максимально использовало возможности железа.

Сложный вопрос. Очевидно, что его не надо использовать. Не менее очевидно, что это, мягко говоря, далеко не всегда возможный вариант. Изолировать такое устройство от Сети — тоже так себе затея. Покупать вместо него новое сейчас вроде бы и смысла нет, потому что уязвимости в нём всё равно будут, пусть и с частичной защитой от них. При этом ждать новые аппаратные платформы без этих уязвимостей придётся долго. Вряд ли они станут массово доступными в течение хотя бы года.

В этой статье рассматривается влияние недавно обнаруженных уязвимостей процессора с названиями «Spectre» и «Meltdown» на пользователей Windows и предоставляются ресурсы для защиты устройств дома, на работе и в корпоративной среде.

Сводка

Корпорации Microsoft известно новых уязвимостях в процессорах, которые получили названия «Spectre» и «Meltdown». Это новый класс уязвимостей, основанный на общей архитектуре микросхем, которые изначально были созданы для ускорения работы компьютеров. Технически угрозы называются «уязвимостями спекулятивного выполнения бокового канала». Дополнительные сведения об этих уязвимостей см. в Google Project Zero.

Кого это касается?

Проблема затрагивает микросхемы, произведенные Intel, AMD и ARM. Это значит, что все устройства под управлением операционных систем Windows (например, настольные компьютеры, ноутбуки, облачные серверы и смартфоны) уязвимы. Проблема также затрагивает устройства под управлением других операционных систем, таких как Android, Chrome, iOS и MacOS. Мы рекомендуем пользователям этих операционных систем обратиться за рекомендациями к соответствующим поставщикам.

На момент публикации мы не получили каких-либо сведений, указывающих на то, что эти уязвимости используются для атак на пользователей.

Меры безопасности, которые мы реализовали на текущий момент

Начиная с 3 января 2018 г. корпорация Microsoft выпустила несколько обновлений для защиты пользователей от этих уязвимостей. Мы также развернули обновления для защиты наших облачных служб и браузеров Internet Explorer и Microsoft Edge. Мы продолжаем тесно сотрудничать с отраслевыми партнерами, в том числе производителями микросхем, устройств и поставщиками приложений.

Какие действия следует предпринять для защиты моих устройств?

Вам необходимо обновить оборудование и программное обеспечение для устранения этой уязвимости. Вам также требуется установить обновления встроенного ПО от производителей устройств и, в некоторых случаях, обновить антивирусную программу.

Чтобы получить все доступные средства защиты, выполните указанные действия для установки последних обновлений программного обеспечения и оборудования.

Перед тем как приступать, убедитесь, что ваше антивирусное программное обеспечение обновлено и совместимо. Сведения о совместимости см. на веб-сайте поставщика антивирусной программы.

Включите автоматические обновления, чтобы ваше устройство с Windows было в актуальном состоянии.

Убедитесь, что вы установили обновление системы безопасности Windows, выпущенное в январе 2018 г. корпорацией Microsoft. Если автоматические обновления включены, обновления должны устанавливаться автоматически, однако вам по-прежнему следует убедиться, что они установлены. Инструкции см. в разделе Центр обновления Windows: вопросы и ответы.

Установите все доступные обновления оборудования (встроенного ПО) от изготовителя устройства. Всем пользователям необходимо обратиться к изготовителю устройства, чтобы скачать и установить обновление для их устройства. Список веб-сайтов изготовителя устройств см. ниже.

Пользователи, которые установят только обновления системы безопасности ОС Windows, выпущенные корпорацией Microsoft в январе 2018 г., не будут полностью защищены от уязвимостей. Сначала необходимо установить обновления антивирусного программного обеспечения. Затем следует установить обновления операционной системы и встроенного ПО.

Ресурсы

Следующие статьи поддержки помогут вам определить клиентские и серверные среды, которые затрагивают уязвимости Spectre и Meltdown, и устранить угрозы.

Советы по безопасности Microsoft: MSRC ADV180002

Рекомендации по Hyper-V для серверов

Дополнительные ресурсы

Список OEM-партнеров и производителей серверных устройств

Используйте ссылки ниже для получения обновлений встроенного ПО необходимо у производителя устройства. Требуется установить обновления операционной системы и оборудования (встроенного ПО) для использования всех доступных средств защиты.

OEM-производители устройств

Ссылка на сведения о доступности микрокода

OEM-производители серверов

Ссылка на сведения о доступности микрокода

Microsoft предоставляет контактные данные третьих лиц, чтобы вы могли получить техническую поддержку. Эти контактные данные могут меняться без уведомления. Microsoft не гарантирует точность контактных данных третьих лиц.

Расписание выпуска обновлений операционной системы Windows в январе 2018 г.

Обновления для системы безопасности, выпущенные в январе 2018 г., обеспечивают защиту для устройств под управлением следующих 64-разрядных операционных систем Windows. Дополнительные сведения см. в разделе Вопросы и ответы.

Выпуск обновления продукта

Дата выпуска

Канал выпуска

Windows 10 — версия 1709/Windows Server 2016 (1709)/ IoT базовая — исправление

WU, WSUS, каталог, коллекция образов Azure

Windows Server 2016 (1709) — серверный контейнер

Windows 10 — версии 1703/IoT базовая — исправление

WU, WSUS, каталог

Windows 10 — версия 1607/Windows Server 2016/ IoT базовая — исправление

WU, WSUS, каталог

Windows Server 2016 (1607) — образы контейнеров

Windows 10 — версии 1511/IoT базовая — исправление

WU, WSUS, каталог

Windows 10 — версия RTM — исправление

WU, WSUS, каталог

Windows 10 Mobile (сборка ОС 15254.192) — ARM

Windows 10 Mobile (сборка ОС 15063.850)

Windows 10 Mobile (сборка ОС 14393.2007)

HoloLens с Windows 10

Windows 8.1 и Windows Server 2012 R2 — обновление системы безопасности

Windows Embedded 8.1 Industry Enterprise

Windows Embedded 8.1 Industry Pro

Windows Embedded 8.1 Pro

Windows 8.1 и Windows Server 2012 R2 — ежемесячный накопительный пакет

WU, WSUS, каталог

Windows Embedded 8.1 Industry Enterprise

WU, WSUS, каталог

Windows Embedded 8.1 Industry Pro

WU, WSUS, каталог

Windows Embedded 8.1 Pro

WU, WSUS, каталог

Windows Server 2012 — обновление системы безопасности

Windows Server 2008 с пакетом обновления 2 (SP2)

WU, WSUS, каталог

Windows Server 2012 — ежемесячный накопительный пакет

WU, WSUS, каталог

Windows Embedded 8 Standard

Windows 7 SP1 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) — обновление системы безопасности

Windows Embedded Standard 7

Windows Embedded POSReady 7

Windows Thin PC

Windows 7 SP1 и Windows Server 2008 R2 с пакетом обновления 1 (SP1) — ежемесячный накопительный пакет

WU, WSUS, каталог

Windows Embedded Standard 7

WU, WSUS, каталог

Windows Embedded POSReady 7

WU, WSUS, каталог

Windows Thin PC

WU, WSUS, каталог

Internet Explorer 11 — накопительный пакет обновления для Windows 7 SP1 и Windows 8.1

WU, WSUS, каталог

Вопросы и ответы

OEM-производителя моего устройства нет в списке. Что делать?

Для получения обновлений встроенного ПО необходимо обратиться к производителю устройства. Если изготовитель устройства не указан в таблице, обратитесь к OEM-производителю напрямую.

Где найти обновления встроенного ПО и оборудования для Surface?

Обновления для устройств Microsoft Surface будут предоставляться клиентам через Центр обновления Windows. Дополнительные сведений см. в статье KB 4073065.

Если ваше устройство не было произведено корпорацией Microsoft, примените встроенного ПО от изготовителя устройства. Для получения дополнительных сведений обратитесь к производителю устройства.

Моей операционной системы (ОС) нет в списке. Когда ожидать выпуск исправления?

Устранение аппаратной уязвимости с помощью обновления программного обеспечения — очень сложная задача, а для исправления предыдущих версий операционной системы могут потребоваться значительные архитектурные изменения. Мы продолжаем сотрудничать с производителями затронутых микросхем и изучаем лучшие способы устранения уязвимостей, которые могут быть предоставлены в будущем обновлении. Замена более старых устройствах под управлением таких операционных систем предыдущих версий должна устранить оставшиеся риски вместе с обновлением антивирусного ПО.

Продукты, которые в настоящее время не попадают в категории основной и расширенной поддержки, не получат эти обновления операционной системы. Мы рекомендуем пользователям обновиться до поддерживаемой версии ОС.

Мы не будем выпускать обновления для следующих платформ:

Операционные системы Windows, которые в настоящее время не поддерживаются или конец обслуживания которых наступает в 2018 г.

Системы на базе Windows XP, включая WES 2009 и POSReady 2009

Несмотря на то что системы на базе Windows XP являются уязвимыми, Microsoft не выпускает обновления для них, так как для этого потребуются комплексные архитектурные изменения, которые поставят под угрозу стабильность системы и вызовут проблемы с совместимостью приложений. Мы рекомендуем пользователям, которые заботит безопасность, обновиться до поддерживаемой операционной системы, чтобы защититься от новых угроз и более надежные средства безопасности.

Если установлены обновления системы безопасности, выпущенные корпорацией Microsoft 3 января 2018 г., требуется ли еще что-то?

После установки обновления системы безопасности Microsoft, выпущенного в январе, вам также потребуется установить обновления встроенного ПО от производителя устройства. Эти обновления должны быть доступны на веб-сайте производителя устройства. Сначала необходимо установить обновления антивирусного программного обеспечения. Обновления ОС и встроенного ПО можно установить в любом порядке.

Буду ли полностью защищен, если установить только обновления для системы безопасности Windows?

Вам необходимо обновить оборудование и программное обеспечение для устранения этой уязвимости. Вам также потребуется установить обновления встроенного ПО от производителя устройства для обеспечения комплексной защиты.

Почему так важно обновить устройство с использованием новейшего выпуска компонентов?

В каждом обновлении компонентов Windows 10 мы встраиваем новейшие технологии безопасности в операционную систему, реализуя модель глубокой обороны, которая обеспечивает защиту устройства от целых классов вредоносных программ. Обновления компонентов выпускаются два раза в год. В ежемесячных обновлениях качества мы предоставляем дополнительный уровень безопасности, связанный с новыми или меняющимися тенденциями вредоносных программ, чтобы защитить систему от новейших угроз.

Антивирусная программа не отображается как совместимая. Что следует делать?

Корпорация Microsoft тесно работает с поставщиками антивирусных программ, чтобы все пользователи получили январские обновления системы безопасности Windows как можно быстрее. Если пользователям не предлагается установить январские обновления для системы безопасности, корпорация Microsoft рекомендует обратиться к поставщика антивирусного ПО напрямую. Рекомендации

Убедитесь, что на устройствах установлены последние обновления системы безопасности от корпорации Microsoft и изготовителя оборудования. Дополнительные сведения об обновлении устройства см. в разделе Центр обновления Windows: вопросы и ответы.

Продолжайте проявлять осторожность при посещении веб-сайтов неизвестного происхождения и не оставайтесь на сайтах, которым вы не доверяете. Корпорация Microsoft рекомендует всем пользователям защищать свои устройства, используя поддерживаемую антивирусную программу. Клиенты также могут воспользоваться преимуществами встроенными средствами антивирусной защиты, такими как Защитник Windows для устройств с Windows 10 или Microsoft Security Essentials для устройств с Windows 7. Их можно использовать, если вам не удается установить или запустить антивирусное ПО.

Мне не было предложено установить обновления системы безопасности Windows, выпущенные 3 января 2018 г. Что следует делать?

Чтобы исключить негативное влияние на устройства пользователей, обновления системы безопасности Windows, выпущенные 3 января 2018 г. предлагаются не всем клиентам. Дополнительные сведения см. в следующих статьях: статья базы знаний Microsoft 4072699 и статья базы знаний Microsoft 4073707.

Intel определила, что причиной проблем с перезагрузкой является микрокод на некоторых старых процессорах. Что следует делать?

Intel сообщила о проблемах с недавно выпущенным микрокодом, призванным бороться с вирусом Spectre, вариант 2 (CVE 2017-5715, внедрение ответвления цели). В частности, Intel отмечает, что этот микрокод может вызвать более частые, чем ожидается, перезагрузки системы и другое непредвиденное поведение системы", а затем добавляет, что подобные ситуации могут привести к "потере или повреждению данных". Наш опыт показывает, что нестабильность системы может в некоторых обстоятельствах вызывать потерю или повреждение данных. Двадцать второго января Intel порекомендовала клиентам перестать развертывать текущую версию микрокода на соответствующих процессорах, пока компания проводит дополнительное тестирование на обновленном решении. Мы понимаем, что Intel продолжает исследовать возможные последствия установки текущей версии микрокода и советуем клиентам регулярно проверять поступающую от компании информацию, прежде чем принимать какие-либо решения.


Пока Intel тестирует, обновляет и развертывает новый микрокод, сегодня мы предлагаем вам специальное обновление KB4078130, которое отключает защиту исключительно от уязвимости CVE-2017-5715 — "внедрение ответвления цели". Проведенные нами тестирования показывают, что это обновление блокирует описанное поведение. Полный список устройств см. в Руководстве по редакциям микрокода Intel. Это обновление охватывает Windows 7 (с пакетом обновления 1), Windows 8.1 и все версии Windows 10 (клиентские и серверные). Если вы используете затронутое устройство, для применения этого обновления скачайте его с веб-сайта каталог Центра обновления Майкрософт. Применение этих полезных данных отключает только защиту от уязвимости CVE-2017-5715 — внедрение ответвления цели.


С 25 января не поступает отчетов о том, что Spectre, вариант 2 (CVE 2017-5715), использовался для атак на клиентов. Клиентам Windows рекомендуется по возможности снова включить защиту от вируса CVE-2017-5715, когда Intel сообщит о том, что это непредвиденное поведение системы было разрешено для вашего устройства.

Читайте также: