Zum Patchday August hat Microsoft auch bis zur Windows 10 1809 alle Microcode Updates für Windows 10 nach oben geholt. Nach oben geholt deshalb, weil ich mir nicht 100%ig sicher bin, ob sie wirklich erneuert wurden.
Aber auch wenn nicht, eine aktualisierte Liste ist mal ganz angebracht. Hier die Übersicht der einzelnen Updates:
- Windows-Version – Supportseite – Updatekatalog
- Windows 10 1809 KB4465065 windows10.0-kb4465065-v3
- Windows 10 1803 KB4346084 windows10.0-kb4346084-v3
- Windows 10 1709 KB4346085 windows10.0-kb4346085-v3
- Windows 10 1703 KB4346086 windows10.0-kb4346086-v3
- Windows 10 1607 KB4346087 windows10.0-kb4346087-v3
- Windows 10 1507 KB4346088 windows10.0-kb4346088-v2
- Die Windows 10 1903 ist noch auf dem aktuellen Stand vom Juni 2019.
- Wer es einmal prüfen möchte kann InSpectre dafür nutzen
Windows 10 Tutorials und Hilfe
In unserem Windows 10 Wiki findet ihr sehr viele hilfreiche Tipps und Tricks. Falls ihr Fragen habt, dann stellt diese ganz einfach bei uns im Forum.
- Installationsmedien: Aktuelle Installationsdateien findet ihr hier immer in der rechten Sidebar. Windows 10 1903 ISO (18362)
- Installation: Windows 10 Clean installieren, Win 10 1903 neu installieren, Win 10 1809 neu installieren
- Probleme bei der Installation: Windows 10 1809 Probleme bei der Installation, Win 10 1803 lässt sich nicht installieren
- Reparaturen: Inplace Upgrade Reparatur, Win 10 reparieren über DISM, sfc und weiteres, Windows Update reparieren, Startmenü reparieren, Apps reparieren, Store reparieren, Netzwerk reparieren
- Anmeldung: Win 10 automatische Anmeldung
- Entfernen, Deinstallieren: Cortana deaktivieren, Apps deinstallieren
- Datei Explorer: Ordner unter Dieser PC entfernen, Netzwerk, OneDrive u.a. im Explorer entfernen
- Richtige Nutzung: Startmenü richtig nutzen, Suche richtig nutzen,
- Wichtig: In jedem Tutorial steht, für welche Version es geeignet ist.
Intel Microcode Updates Windows 10 1809, 1803, 1709 und darunter (13.08.2019)
Zur Überprüfung mit dem „Get-SpeculationControlSettings“-PowerShell-Script und als Checkliste für Admins eignen sich folgende beiden Microsoft-Seiten:
https://support.microsoft.com/en-us/help/4072698/windows-server-speculative-execution-side-channel-vulnerabilities-prot
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell
PS C:\Windows\system32> Get-SpeculationControlSettings For more information about the output below, please refer to https://support.microsoft.com/help/4074629
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]
Speculation control settings for CVE-2018-3639 [speculative store bypass]
Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False
Speculation control settings for CVE-2018-3620 [L1 terminal fault]
Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True
Speculation control settings for MDS [microarchitectural data sampling]
Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: True
Windows OS support for MDS mitigation is enabled: False
Suggested actions
* Follow the guidance for enabling Windows Client support for speculation control mitigations described in https://support.microsoft.com/help/4073119
BTIHardwarePresent : True
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : True
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : False
BTIKernelRetpolineEnabled : True
BTIKernelImportOptimizationEnabled : True
KVAShadowRequired : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled : False
SSBDWindowsSupportPresent : True
SSBDHardwareVulnerable : True
SSBDHardwarePresent : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable : True
L1TFWindowsSupportPresent : True
L1TFWindowsSupportEnabled : True
L1TFInvalidPteBit : 45
L1DFlushSupported : True
MDSWindowsSupportPresent : True
MDSHardwareVulnerable : True
MDSWindowsSupportEnabled : False
Schön und gut das hier viel steht
Aber so richtig blicke ich da nicht durch. Mir wird empfohlen das ich mir die Windows Seite ansehe (siehe oben) aber so ganz raffen tue ich das nicht.
Und soweit ich das verstehe (bitte korrigieren wenn ich falsch liege) kann ich den MDS Fehler nur beheben wenn man Hyper Threading abschaltet.
Danke
Korrekt.
Und bei den FeatureSettings muss der Parameter 0x2000 gesetzt sein.
Ich fahre aktuell mit allen Absicherungen:
FeatureSettingsOverride=0x2448
FeatureSettingsOverrideMask=0x403
Viele grüße
Die Dateien sind unverändert im Vergleich zum 9.4. bzw. 11.6.2019.
Viele Grüße
Hallo weiß jetzt nicht wirklich was ich als OTTO Normalo damit machen soll ,raffe ich auch nicht und die
bekloppten MS Seiten sind so Hilfreich,(waren es noch nie Wirklich), die haben bis heute nicht meine zwei Alten Duo Dell “Elektrischen Schreibmaschinen“ von 1809 auf 1903 Hieven ….. können ..hahahha aber egal Lebbe geht weiter ….
auch mit oder ohne KB 4465065
schönes kommendes WE
Ich empfehle für relativ neue Intel-Prozessoren folgendes:
To enable mitigations for Microarchitectural Data Sampling ( CVE-2018-11091 , CVE-2018-12126 , CVE-2018-12127 , CVE-2018-12130 ) along with Spectre [ CVE-2017-5753 & CVE-2017-5715 ] and Meltdown [ CVE-2017-5754 ] variants, including Speculative Store Bypass Disable (SSBD) [ CVE-2018-3639 ] as well as L1 Terminal Fault (L1TF) [ CVE-2018-3615, CVE-2018-3620, and CVE-2018-3646 ] without disabling Hyper-Threading:
reg add „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management“ /v FeatureSettingsOverride /t REG_DWORD /d 72 /f
reg add „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management“ /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
If the Hyper-V feature is installed, add the following registry setting:
reg add „HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization“ /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d „1.0“ /f
Dazu das letzte Bios-Update vom Hersteller oder die aktuellsten Microcode-Updates von Microsoft (Man braucht nicht beides, wenn das Bios-Update wirklich alles abdeckt.) Hyperthreading deaktivieren empfehle ich nicht – das macht den Prozessor wirklich spürbar langsamer.
Seltsam… die KB4346084 wird bei zwei meiner betagten Computer mit AMD-Prozessoren (A8 und A6) installiert, aber nicht auf einem weiteren mit Intel i3. Deinstallieren bringt nichts, weil WU das dann wieder einspielt.
Wie kann es sein, dass mir Microsoft Intel Code installiert, wenn AMD eingebaut ist? Irgendwie schnall ich das nicht.
Das ist normal. Die Updates werden zwar installiert, aber nicht genutzt / angesteuert.
Beim Wechsel auf Intel ohne Neuinstall, wärst du dann sofort abgesichert, weil dann die Daten dann abgerufen werden.
Wenn ich das richtig verfolgt habe und auch die Angaben im MUC zu KB4494174 ansehe, so sind hier die für Win10/v1809 die aktuellen Microcode-Updates zu finden.
Bei KB4465065-v3 ist analog vermerkt, dass er ersetzt wurde durch KB4494174.
Dass zu KB4465065-v3 als Freigabedatum der 13.08.2019 genannt wird, irritiert allerdings.
Man sollte den Praktikanten in Redmond mal auf die Finger klopfen …
Gruß, Nemo
was alle nicht kapieren: diese microcode updates sind eigendlich sinfrei.
denn: es sichert nur win ab. alles was vor windows passiert…ist immer ungeschützt.
ausserdem hat man massive leistungseinbussen durch die microcode updates…was nutzt ein schneller cpu wenn 40% leistung weg sind wegen son update? da brauch man ja nix neues mehr zu kaufen! wenn das neue massive leistungsverluste durch windoof hat.
@ordner:
Dir könnte ich glatt recht geben — wenn Du statt windoof das zu startende Betriebssystem (also auch z. B. Linux) genannt hättest.
Übrigens:
Ist Deine Shift-Taste defekt?
sollte man also eigentlich NICHT installieren?! Hab ich (+/-) immer schon vermutet – und diese upds eher liegen gelassen. Bei win10, allerdings nicht trivial, da autoupd.
Da es eh erst ab Kernel-Ebene anfängt interessant zu werden, ist es eigentlich egal, ob die Updates während das UEFI bzw. bootmgfw.efi gerade aktiv sind oder auch nicht. Es läuft zu diesem Zeitpunkt kein Programm (abgesehen von einem speziell auf diesen Rechner zugeschneiderten UEFI-Rootkit), welches Daten zu dem Zeitpunkt abgreifen könnte.
Die Lücken werden erst dann gefährlich, wenn es möglich ist, benutzerdefinierten Code zu starten. Und das ist in 99% der Fälle erst, sobald der Kernel- bzw. Benutzermodus starten.
Viele Grüße
Intel Microcode Updates für Windows 10 Versionen – 29.08.2019
1903 – KB4497165
https://support.microsoft.com/en-us/help/4497165/kb4497165-intel-microcode-updates
1809 – KB4494174
https://support.microsoft.com/en-us/help/4494174/kb4494174-intel-microcode-updates
1803 – KB4494451
https://support.microsoft.com/en-us/help/4494451/kb4494451-intel-microcode-updates
1709 – KB4494452
https://support.microsoft.com/en-us/help/4494452/kb4494452-intel-microcode-updates
1703 – KB4494453
https://support.microsoft.com/en-us/help/4494453/kb4494453-intel-microcode-updates
1607 – KB4494175
https://support.microsoft.com/en-us/help/4494175/kb4494175-intel-microcode-updates
1507 – KB4494454
https://support.microsoft.com/en-us/help/4494454/kb4494454-intel-microcode-updates