Konuyla ilgili Microsoft'tan ayrıca bir açıklama var: https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released?t=1&cn=ZmxleGlibGVfcmVjcw%3D%3D&refsrc=email&iid=b1a24b3683344bbdbe2806db92725f1a&uid=2285332370&nid=244+276893704
Eğer yazıda belirtilen registry değeri ayarlanmazsa antivirüslerin yaptıkları system call'lar mavi ekran hatalarına sebep oluyormuş. Üreticilerin uyumluluğuyla ilgili şöyle bir liste var: https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true 2018-01-04 13:20 GMT+03:00 Hamza Şamlıoğlu <[email protected]>: > Google güvenlik uzmanları tarafından dünyanın en büyük üreticileri olan > AMD, Intel ve ARM işlemcilerde Meltdown ve Spectre isimli kritik güvenlik > açıkları tespit edildi. > > *Detaylı Bilgi ve Blog Yazısı: *https://www.bgasecurity.com/2018/01/ > meltdown-ve-spectre-aciklari-hakkinda-bilgilendirme/ > > Tespit edilen bu açıklıklar sadece kişisel bilgisayarları etkilemekle > kalmıyor. Zafiyetler 1995 yılından sonra üretilmiş olan işlemcilerin > tamamını kapsadığı için sunucular, akıllı telefonlar, kişisel > bilgisayarlar, bulut bilişim şirketleri (Amazon ve Google gibi) ve benzeri > birçok noktada işletim sistemi fark etmeksizin etkili oluyor. > > Intel, AMD ve ARM işlemcilerinde tespit edilen güvenlik açıkları, cihaz > markası ve işletim sistemi fark etmeksizin cihazları tehlikeye atıyor. > Üstelik, sistemler üzerinde konumlandırılan güvenlik cihazlarına > yakalanmadan komut çalıştırarak kritik hafıza noktalarına ulaşmak da mümkün > hale geldi. > > Firefox’un Twitter üzerinden yaptığı açıklamaya göre Google uzmanlarının > tespit etmiş olduğu zafiyetler tarayıcı üzerinden bile exploit > edilebiliyor. 3 Ocak Çarşamba günü, neredeyse tüm işlemci ailelerini ve > işletim sistemlerini etkileyen bu açıklar Meltdown ve Spectre olarak > isimlendirildi. > > Bu açıklara atanan bulgu kodları: > > Spectre için: CVE-2017-5753 ve CVE-2017-5717 > Meltdown için: CVE-2017-5754 > > Tespit ve Koruma; > > Açıklığın sisteminizi etkileyip etkilemediğini tespit etmek için Microsoft > tarafından yayınlanan Powershell scriptini çalıştırmanız yeterli olacaktır. > İlgili scripti; Install-Module SpeculationControl komutu ile yükleyebilir > ve Get-SpeculationControlSettings komutu ile de kontrollerinizi > gerçekleştirebilirsiniz. > > Kullanıcılar için şu an yapılacak en doğru şey ise, bir an önce > sistemlerini güncellemeleri ve son gelen güncelleme paketlerini hatasız > şekilde yüklemeleri olacaktır. Aksi takdirde büyük bir riskle karşı karşıya > kalabileceklerini hatırlatmak gerekiyor. > > > *Hamza Şamlıoğlu* |* @TEAkolik <https://twitter.com/teakolik> *| *teakolik.com > <https://www.teakolik.com/> * > > ------------------------------------------------- > Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı! > > http://www.siberkamp.org/ > > ------------------------------------------------- > -- Ender Akbaş GPG/PGP Key ID: *0x*B33E0B09 <https://pgp.mit.edu/pks/lookup?op=get&search=0x686C8E14B33E0B09>
------------------------------------------------- Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı! http://www.siberkamp.org/ -------------------------------------------------
