Resolvendo Todos Os Problemas Do Windows E Outros Programas

Patches do Windows para Total Meltdown, telas azuis, um bloqueador de IP - e pouca documentação

Como muitos de nós estávamos nos preparando para o fim de semana de feriado, após o anúncio surpresa sobre o Windows ser dividido em três pedaços, a Microsoft retirou mais um monte de patches do chute de Atualização Automática. Pense nisso como o software equivalente a um noticiário de sexta à noite.

Uma solução destrutiva para o Total Meltdown

KB 4100480 deu início aos dois dias de correção do purgatório com uma atualização do kernel do Windows 7 / Server 2008R2 para CVE-2018-1038, o bug Total Meltdown que a Microsoft introduziu no Win7 em janeiro. Total Meltdown, você deve se lembrar, é uma grande falha de segurança implementada por todos esses patches de segurança da Microsoft:



  • KB 4056894 Win7 / Server 2008 R2 Janeiro Rollup mensal.
  • KB 4056897 Win7 / Server 2008 R2 Janeiro Patch somente de segurança.
  • KB 4073578 Hotfix para estado não inicializável para dispositivos AMD no Windows 7 SP1. e bug do Windows Server 2008 R2 SP1 instalado no Rollup Mensal de janeiro e nos patches somente de segurança.
  • KB 4057400 Visualização do Win7 / Server 2008 R2 do Rollup Mensal de fevereiro.
  • KB 4074598 Win7 / Server 2008 R2 - Rollup mensal de fevereiro.
  • KB 4074587 Win7 / Server 2008 R2 Fevereiro Patch somente de segurança.
  • KB 4075211 Visualização do Win7 / Server 2008 R2 do Rollup Mensal de Março.
  • KB 4091290 O hotfix para operações baseadas em cartão inteligente falha com erro com o bug SCARD_E_NO_SERVICE instalado no Rollup Mensal de fevereiro.
  • KB 4088875 Win7 / Server 2008 R2 March Rollup mensal.
  • KB 4088878 Win7 / Server 2008 R2 March Patch somente de segurança.
  • KB 4088881 Visualização do Win7 / Server 2008 R2 do acúmulo mensal de abril.

Se você instalou qualquer um desses 11 patches em seu computador com Windows 7 / Server 2008 R2 de 64 bits da Intel, abriu um buraco conhecido como Meltdown Total, ou CVE-2018-1038 , que permite que qualquer programa em execução em seu computador seja executado no modo kernel. Sim, algum programa em execução pode ler ou gravar em qualquer parte da memória.



A Microsoft infectou todas essas máquinas para se defender contra a vulnerabilidade Meltdown / Spectre comercializada profissionalmente, que nunca, jamais foi vista em estado selvagem. Kevin Beaumont (@GossiTheDog no Twitter) disse melhor :

O surpreendente é que o Meltdown é a pesquisa acadêmica, que é realisticamente muito difícil de fazer em escala (ou seja, ninguém a administrou), ao passo que essa questão introduzida é trivial de explorar - até eu consigo. E eu sou estúpido.



Vess Bontchev continua dizendo:

O único bug corrigido por essa atualização [KB 4100480] é catastrófico. Basicamente, um bug que anula as proteções de segurança fundamentais do sistema operacional e o retorna aos tempos do MS-DOS.

Ulf Frisk, o cara que descobriu essa brecha na segurança, disse na quarta-feira passada que o March Monthly Rollup, KB 4088875, tapa a brecha. No dia seguinte, ele disse que, opa, o acúmulo mensal de março não conserte o buraco. A Microsoft agora confirmou que o Rollup Mensal de março, na verdade apresenta o buraco.



KB 4100480 cura pior do que a doença?

Com a multidão de problemas introduzidos pelos patches de segurança de março, você pode estar se perguntando se este novo (patch de um patch) ^ 12 traz consigo os bugs que levaram a Microsoft a desmarcar o patch no Windows Update - para ser franco, os patches de março fedem tanto que a Microsoft parou de alimentá-los à força uma semana atrás.

MrBrian tem um análise passo a passo dos bugs nos patches de março e se eles são herdados pelo KB 4100480. Ele conclui que o Internet Explorer, o NIC fantasma e os bugs de IP manuais de redefinição e os bugs de tela azul VALID_POOL_ON_EXIT nos patches de março não estão presentes neste novo patch. O bug de vazamento de memória do servidor SMB pode ou não estar neste novo patch, mas o bug existe desde janeiro. E as telas azuis para PAE e SIMD podem ou não estar no novo patch.

Nós tivemos cobertura contínua em AskWoody sobre o patch KB 4100480 e sua bagunça. Susan Bradley, que tem muita experiência com instalações de pequenas empresas, chegou ao ponto de recomendar PMEs com máquinas Win7 de 64 bits revertê-las até dezembro:

Se houver usuários em seu ambiente de patch que navegam e clicam em QUALQUER COISA, espero que você os faça navegar aleatoriamente em um iPad, não em uma máquina Windows (provavelmente ainda com direitos de administrador local) até essa bagunça de patch do Windows 7 se endireita. Não gosto de dizer às pessoas para voltarem às atualizações anteriores a janeiro, mas também não aprecio a Microsoft ter efeitos colaterais constantes que são mensuráveis ​​e impactantes e tudo o que acontece é que eles continuam nos dizendo que estão trabalhando nos problemas e isso será corrigido em uma versão futura ...

Se você tiver alguma atualização instalada de janeiro a março, certifique-se de KB4100480 está instalado.

Caso contrário, vá para adicionar / remover programas e reverter para o de dezembro KB4054521 (somente segurança) ou KB4054518 (rollup) e, em seguida, segure firme e mantenha nossos dedos cruzados para que as atualizações de abril resolverão esses problemas.

E a Microsoft, por favor, faça algo sobre esses problemas conhecidos e corrija-os, porque me dói muito digitar isso publicamente.

Uma correção para patches que não apresentam problemas

Além disso, na tarde de quinta-feira, a Microsoft lançou um punhado de patches que corrigem outros bugs ruins em patches anteriores. Susan Bradley tem uma pequena lista que inclui KB 4096309 para Win10 1607 / Server 2016 que aborda um problema que pode causar degradação operacional ou perda de ambiente devido a problemas de conectividade em certas configurações de ambiente após a instalação KB4088889 (lançado em 22 de março de 2018) ou KB4088787 (lançado em 13 de março de 2018).

Como Susan observa, os dois patches corrigidos mencionados ainda estão listados em seus artigos da base de conhecimento, já que a Microsoft não está ciente de nenhum problema com esta atualização.

o que é um hotspot para internet

Rolhas de tela azul

Depois, há os patches que corrigem telas azuis geradas por patches malsucedidos anteriores:

  • KB 4099467 - Erro de parada 0xAB ao fazer logoff de uma sessão do Windows 7 SP1 ou do Windows Server 2008 R2 SP1. Esse é um bug introduzido nos patches Win7 / Server2008R2 deste mês.
  • KB 4099468 - Erro de parada 0xAB ao fazer logoff de uma sessão do Windows Server 2012. Esse bug foi introduzido nos patches do Server 2012 deste mês.
  • KB 4096310 - Erro de parada 0xAB ao fazer logoff de uma sessão do Windows Server 2008. Idem idem idem.

Salve seu IP se você for presciente

Então há KB 4099950 , As configurações da placa de interface de rede podem ser substituídas ou as configurações de endereço IP estático podem ser perdidas, lançado na sexta-feira, narrado por MrBrian . De acordo com o artigo da base de conhecimento:

Esta atualização aborda problemas introduzidos em KB4088875 e KB4088878 para Windows 7 Service Pack 1 (SP1) e Windows Server 2008 R2 SP1, onde uma nova placa de interface de rede Ethernet (NIC) com configurações padrão pode substituir a NIC existente anteriormente, causando problemas de rede. Também abordado, é um problema em que a configuração do endereço IP estático é perdida após a aplicação da atualização. Esses sintomas podem ser vistos em computadores físicos e virtuais que executam VMWare.

No final das contas, este é apenas um pacote para o VBScript (modificado) que, quando executado antes da instalação dos patches deste mês para Win7, evita a natureza de bloqueio de IP estático do patch. Eu falei sobre o programa VBScript no meu artigo Patch Alert da semana passada.

Abbodi86 descreve isso :

Portanto, é a versão automatizada fácil do VBscript. Ele verifica se o hotfix KB2550978 está instalado (ou qualquer substituto). [Nota: = KB 2550978 é um hotfix com muitos anos, atualizado pela última vez há mais de um ano.] ...

Eu me pergunto por que a Microsoft não lançou essa correção importante anos atrás por meio do Windows Update

A observação importante é que você deve executar o KB 4099950 antes de instalar os patches Win7 / Server 2008R2 deste mês.

O resultado final

Lembro-me de muitos patches ruins do Windows nas últimas décadas, mas seria difícil encontrar qualquer uma que se aproximasse da falange de falhas do Windows 7 deste ano. É como se a Microsoft não se importasse com negócios antigos de vários bilhões de dólares.

Por enquanto, continuo recomendando que os indivíduos fiquem parados e não instalem nenhum dos patches de março. Para empresas, siga Conselho de Bradley e volte para dezembro se você tiver usuários com cliques indiscriminados.

Junte-se a nós para um chá e simpatia no AskWoody Lounge .