Microsoft suspende correcções para Meltdown nos AMD

Alguns PC com Windows 10, e processadores daquele fabricante, colapsaram e não reiniciaram, quando actualizados com os patches emitidos.

Os processadores AMD não são afectados pela falha de segurança Meltdown, identificada nos chips da Intel. Mas são afectados pela actualização de emergência lançada pela Microsoft para segurança dos PC com Windows 10. Por isso o último fabricante suspendeu a disponibilização do “patch” de segurança para alguns sistemas AMD.

“Depois de investigar, a Microsoft determinou que alguns chipsets AMD não estão de acordo com a documentação anteriormente fornecida para desenvolver as correcções ao sistema operativo Windows, capazes de proteger contra as vulnerabilidades de chipset conhecidas como Specter e Meltdown”, diz o aviso de segurança da Microsoft

A empresa não especifica quais são as CPU afectadas mas reconhece que PC com AMD tendem a não voltar a funcionar depois de actualizados. A CSO online (grupo IDG) revela que as principais queixas registadas no seu fórum estão relacionadas com chips mais antigos, Athlon e Sempron.

Os dois fabricantes estão, entretanto, a procurar resolver o problema e retomar as actualizações de segurança.  Se um PC com processadores AMD se recusar a inicializar após instalar o “patch” de emergência lançado na semana passada, a Microsoft diz que seus guias para solucionar problemas no Windows 7, 8 e 10 podem ajudar.

Os processadores da AMD não padecem da Meltdown, mas sim da falha Specter e por isso importa manter o software de cibersegurança vigilante, ao trabalhar sem o “patch” para o Windows.

Mas mesmo que não se consiga instalar a correcção já, a actualização imediata do browser é recomendável. Firefox, Chrome, Internet Explorer e Edge foram actualizados com protecções iniciais para fazer face à vulnerabilidade Specter: uma questão separada da Meltdown.

Embora sem a Meltdown, os processadores da AMD padecem da falha Specter e importa manter o software de cibersegurança vigilante, ao trabalhar sem o “patch” para o Windows. Os sistemas não serão capazes de detectar se as vulnerabilidades Meltdown ou Specter estão a ser aproveitadas.

Contudo, um potencial intruso precisa sempre de injectar e executar código malicioso no PC para tirar partido das falhas da CPU.




Deixe um comentário

O seu email não será publicado