根据Intel的说法,SNB平台到Kaby Lake的处理器已经有至少90%覆盖了CPU漏洞补丁,解决方法包括系统更新和主板BIOS升级(固件升级)来消除隐患。
与此同时,AMD、IBM、甲骨文等也对自己的平台进行了类似的工作跟进。
虽然对于桌面平台和大型服务器等都有着一定程度的性能影响,但整体来看,对用户的实际使用感知不大。
即便如此,用户实际打补丁的积极程度并没有想象中那么高。
外媒报道,Barkly的调查显示,仅有4%的IT和安全支持人员表示,他们已经解决MeltDwon和Spectre隐患。
而高达26%的系统尚未接受任何补丁,16%的系统则是完全搞不懂状况。
至于微软要求杀毒厂商高度注意的一个注册表键值(只有确认杀软兼容、不会引起重启后),80%的人都还不知道。