Konuyla ilgili Microsoft'tan ayrıca bir açıklama var:
https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released?t=1&cn=ZmxleGlibGVfcmVjcw%3D%3D&refsrc=email&iid=b1a24b3683344bbdbe2806db92725f1a&uid=2285332370&nid=244+276893704

Eğer yazıda belirtilen registry değeri ayarlanmazsa antivirüslerin
yaptıkları system call'lar mavi ekran hatalarına sebep oluyormuş.
Üreticilerin uyumluluğuyla ilgili şöyle bir liste var:
https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true



2018-01-04 13:20 GMT+03:00 Hamza Şamlıoğlu <[email protected]>:

> Google güvenlik uzmanları tarafından dünyanın en büyük üreticileri olan
> AMD, Intel ve ARM işlemcilerde Meltdown ve Spectre isimli kritik güvenlik
> açıkları tespit edildi.
>
> *Detaylı Bilgi ve Blog Yazısı: *https://www.bgasecurity.com/2018/01/
> meltdown-ve-spectre-aciklari-hakkinda-bilgilendirme/
>
> Tespit edilen bu açıklıklar sadece kişisel bilgisayarları etkilemekle
> kalmıyor. Zafiyetler 1995 yılından sonra üretilmiş olan işlemcilerin
> tamamını kapsadığı için sunucular, akıllı telefonlar, kişisel
> bilgisayarlar, bulut bilişim şirketleri (Amazon ve Google gibi) ve benzeri
> birçok noktada işletim sistemi fark etmeksizin etkili oluyor.
>
> Intel, AMD ve ARM işlemcilerinde tespit edilen güvenlik açıkları, cihaz
> markası ve işletim sistemi fark etmeksizin cihazları tehlikeye atıyor.
> Üstelik, sistemler üzerinde konumlandırılan güvenlik cihazlarına
> yakalanmadan komut çalıştırarak kritik hafıza noktalarına ulaşmak da mümkün
> hale geldi.
>
> Firefox’un Twitter üzerinden yaptığı açıklamaya göre Google uzmanlarının
> tespit etmiş olduğu zafiyetler tarayıcı üzerinden bile exploit
> edilebiliyor. 3 Ocak Çarşamba günü, neredeyse tüm işlemci ailelerini ve
> işletim sistemlerini etkileyen bu açıklar Meltdown ve Spectre olarak
> isimlendirildi.
>
> Bu açıklara atanan bulgu kodları:
>
> Spectre için: CVE-2017-5753 ve CVE-2017-5717
> Meltdown için: CVE-2017-5754
>
> Tespit ve Koruma;
>
> Açıklığın sisteminizi etkileyip etkilemediğini tespit etmek için Microsoft
> tarafından yayınlanan Powershell scriptini çalıştırmanız yeterli olacaktır.
> İlgili scripti; Install-Module SpeculationControl komutu ile yükleyebilir
> ve Get-SpeculationControlSettings komutu ile de kontrollerinizi
> gerçekleştirebilirsiniz.
>
> Kullanıcılar için şu an yapılacak en doğru şey ise, bir an önce
> sistemlerini güncellemeleri ve son gelen güncelleme paketlerini hatasız
> şekilde yüklemeleri olacaktır. Aksi takdirde büyük bir riskle karşı karşıya
> kalabileceklerini hatırlatmak gerekiyor.
>
>
> *Hamza Şamlıoğlu* |* @TEAkolik <https://twitter.com/teakolik> *| *teakolik.com
> <https://www.teakolik.com/> *
>
> -------------------------------------------------
> Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı!
>
> http://www.siberkamp.org/
>
> -------------------------------------------------
>



-- 
Ender Akbaş
GPG/PGP Key ID: *0x*B33E0B09
<https://pgp.mit.edu/pks/lookup?op=get&search=0x686C8E14B33E0B09>
-------------------------------------------------
Siber Güvenlik Kış Kampı’18 Başvuruları Açıldı!

http://www.siberkamp.org/

-------------------------------------------------

Cevap