Microsoft poinformował, że niektóre programy antywirusowe mogą być niekompatybilne z łatkami adresowanymi do Meltdown i Spectre, podatnościami w procesorach Intel, AMD i AMR, które zostały niedawno ujawnione. Tym samym, o ile dostawcy pakietów chroniących nie zaktualizują swoich produktów w odpowiedni sposób, Microsoft wstrzyma dalsze aktualizacje zabezpieczeń. Czego się od nich wymaga? Na komputerze musi zmienić się pewne ustawienie rejestru.
Na początku miesiąca Microsoft wypuścił łatkę dla podatności Meltdown i Spectre, a następnie zaktualizował dotyczące jej uwagi. Znajdziemy tam informację, że "klienci nie otrzymają aktualizacji zabezpieczeń ze stycznia 2018 r. (ani żadnych kolejnych aktualizacji zabezpieczeń) i nie będą chronieni przed lukami w zabezpieczeniach, chyba że ich dostawca oprogramowania antywirusowego ustawi podany klucz rejestru". Niektórzy sądzą, że Microsoft względem owych dostawców postępuje apodyktycznie, ale firma wyjaśnia rzeczywisty powód blokady. Okazuje się, że niektórzy producenci oprogramowania antywirusowego wykryli "nieobsługiwane wywołania w pamięci jądra [kernela]", co prowadzi do poważnych problemów z kompatybilnością.
Meltdown i Spectre wykorzystują istniejące od ponad dwóch dekad luki w procesorze, by wydobywać informacje z pamięci jądra, a rozwiązanie dostarczone przez Intel i Microsoft miało na celu połączenie kernela z własną izolowaną przestrzenią adresową pamięci wirtualnej. Dlaczego miałoby się to gryźć z antywirusami? Mówiąc w skrócie, niektóre pakiety chroniące działają w oparciu o głębokie linki do jądra, by monitorować to, co dzieje się w systemie. Antywirusy nie mogą już swobodnie korzystać z dostępu do jądra we wcześniej możliwy sposób, a to wywołuje poważne niezgodności prowadzące do awarii systemu (BSOD), a w niektórych przypadkach nawet całkowite uniemożliwienie rozruchu. By tego uniknąć, Microsoft współpracuje z dostawcami oprogramowania antywirusowego nad zapewnieniem kompatybilności ich produktów z Windows. Jej potwierdzeniem jest specjalne ustawienie określonego klucza rejestru.
Klucz zmienili już dostawcy wiodących pakietów, m.in. Avast, AVG, BitDefender, Avira, ESET, F-Secure, Kaspersky, Malwarebytes, Sophos i Symantec, a pozostali planują wprowadzenie zmian. Aktualną listę wspieranych antywirusów można śledzić tutaj.