Aktivera skydd Intel Processor Machine Check Error sårbarhet

Intel Corporation(Intel) publicerade en teknisk rådgivning om sårbarheten Intel Processor Machine Check Error tilldelat till (Intel Processor Machine Check Error)kod CVE-2018-12207(CVE-2018-12207) . Microsoft har släppt uppdateringar för att åtgärda denna sårbarhet för virtuella gästdatorer. maskiner(maskiner) VM(VMs) ), men säkerheten är inaktiverad som standard. I det här inlägget kommer vi att visa dig hur du aktiverar sårbarhetsskydd Intel-processormaskinkontrollfel (Intel Processor Machine Check Error)Windows 10 .
Intel-processorer(Intel) som stöder maskinkontrollarkitekturen har en mekanism för att upptäcka och rapportera hårdvarufel (som systembuss, ECC paritet, cache och fel TLB) till systemprogramvara. (TLB) Maskinkontrollarkitekturen tillåter processorn att skicka ett maskinkontrollundantag för att signalera upptäckten av ett maskinkontrollfel. Detta gör att systemprogramvara och OS-utvecklare kan stänga av systemet när maskinvarufel upptäcks på plattformen.
Aktivera sårbarhetsskydd Intel-processormaskinkontrollfel
Aktivering eller inaktivering av detta skydd kräver åtgärd på Hyper-V-värdar som körs som inte är betrodda virtuella maskiner(VM) . Följ instruktionerna nedan för att konfigurera en registerinställning för att aktivera eller inaktivera detta skydd på Hyper-V-värdar som körs otillförlitliga virtuella maskiner(VM) .
Här är hur:
Till sätta på( aktivera), gör följande;
Starta kommandotolken i adminläge.
Vid kommandotolken, kopiera och klistra in kommandot nedan:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v IfuErrataMitigations /t REG_DWORD /d 1 /f
Stäng av(Stäng av) och starta sedan om allt virtuella gästmaskiner(VM-gäst) som körs på värden Hyper-V.
Till inaktivera(avaktivera), gör följande;
Starta kommandotolken i administratörsläge.
Vid kommandotolken, kopiera och klistra in kommandot nedan:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v IfuErrataMitigations /t REG_DWORD /d 0 /f
Stäng av(Stäng av) och starta sedan om allt virtuella gästmaskiner(VM-gäst) som körs på värden Hyper-V.
Det är allt!
Intel publicerade en teknisk rådgivning om Intel Processor Machine Check Error sårbarhet som är tilldelad CVE-2018-12207. Microsoft har släppt uppdateringar för att minska denna sårbarhet för virtuella gästmaskiner (VM) men skyddet är inaktiverat som standard. I det här inlägget kommer vi att visa dig hur du aktiverar Intel Processor Machine Check Error sårbarhetsskydd i Windows 10.
Intel-processorer som stöder maskinkontrollarkitektur har en mekanism för att upptäcka och rapportera hårdvarufel (såsom systembuss-, ECC-, paritets-, cache- och TLB-fel) till systemprogramvaran. Maskinkontrollarkitekturen gör det möjligt för processorn att generera ett maskinkontrollundantag för att signalera detekteringen av ett maskinkontrollfel. Detta tillåter systemprogramvara och OS-utvecklare att graciöst stänga av systemet när hårdvarufel upptäcks på plattformen.
Aktivera sårbarhetsskydd för Intel Processor Machine Check Error
Aktivering eller inaktivering av detta skydd kräver en åtgärd på Hyper-V-värdar som kör opålitliga virtuella datorer. Följ instruktionerna nedan för att ställa in en registerinställning för att aktivera eller inaktivera detta skydd på Hyper-V-värdar som kör opålitliga virtuella datorer.
Här är hur:
Till Gör det möjligtgör följande;
Starta kommandotolken i adminläge.
I kommandotolken, kopiera och klistra in kommandot nedan:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v IfuErrataMitigations /t REG_DWORD /d 1 /f
Stäng av och starta om alla virtuella gästdatorer som körs på Hyper-V-värden.
Till inaktiveragör följande;
Starta kommandotolken i adminläge.
I kommandotolken, kopiera och klistra in kommandot nedan:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v IfuErrataMitigations /t REG_DWORD /d 0 /f
Stäng av och starta om alla virtuella gästdatorer som körs på Hyper-V-värden.