英特尔测试新的幽灵修复,告诉每个人都在部署当前固件更新时

在红色帽子停止提供微码后不久,以寻址变体2(分支目标注射) 幽灵攻击英特尔已建议OEM,云服务提供商,系统制造商,软件供应商和最终用户停止部署修复相同漏洞的当前固件更新(CVE-2017-5715)。

英特尔测试新的幽灵修复

红色的帽子’s decision

“Red Hat不再为MicroCode提供给地址幽灵,Variant 2,由于引入的不稳定性导致客户系统无法启动。最新的 microcode_ctl. 和 Linux固件 软件包正在恢复这些不稳定的微处理器固件更改为已知稳定和测试的版本,在1月3日之前在幽灵/熔融抵消举起日期之前发布,”红帽上周宣布。

红帽停止提供的微代码不是他们的制作。通过CPU制造商(英特尔,AMD,ARM等)提供和开发这些补丁。

“提供给我们的微代码没有覆盖我们的客户可能使用的所有微处理器。它出现在随后,可能有两个可以具有一些回归的版本,”Red Hat的产品安全经理Christopher Robinson, 告诉 数据中心知识。

“We’历史上一直在提供[微码]时的中间人。现在,因为我们不’T具有所有更新的Microcode软件的完整存储库,它’我们的订阅者更轻松地直接进入源头并从硅提供商抓住微码更新。”

英特尔’■更新情况

现在,英特尔指示所有客户在部署当前版本的固件更新时,“因为他们可能会介绍高于预期的重启和其他不可预测的系统行为。”

“我们现在已经确定了Broadwell和Haswell平台的根本原因,并在开发解决方案方面取得了良好的进展。在周末,我们开始向工业合作伙伴推出更新的解决方案的早期版本,我们将在该测试完成后进行最终版本,”Navin Shenoy,英特尔公司的英特尔副总经理副总经理, 宣布 在星期一。

他要求行业合作伙伴重点努力测试更新解决方案的早期版本,因此英特尔可以加速其释放。

英特尔 also provided a 方便的表格 这表明应避免哪个微码更新,具体取决于底层处理器。

惠普有 反应 快速到宣布和删除的系统ROM,其中包括来自HPE支持站点的受影响的小码。他们建议用户恢复到早期的系统ROM版本,同时等待包括新的Intel Microcode的新款。

分享这个