Наверное все уже в курсе про то, что во всех процессорах Intel (частично AMD и даже ARM) нашли уязвимость, позволяющую из под пользователя получить доступ к памяти ядра ОС, что собственно позволяет считать загруженные в память пароли, ключи шифрования и пр. Причём, атаку можно, например, произвести на хост с виртуальными машинами, даже изнутри самой виртуальной машины. Подробности:
https://www.theregister.co.uk/2018/01/04/intel_amd_arm_cpu_vulnerability/
Поскольку баг аппаратный, как уже пишут некоторые издания: Solution: Replace CPU hardware. (кст. накануне по случайному совпадению CEO Intel продал свои акции:
https://www.businessinsider.com/intel-ceo-krzanich-sold-shares-after-company-was-informed-of-chip-fla...)
На самом деле производители уже ОС нашли быстрое решение - это включение полной изоляции памяти ядра, что может привести к серьёзному падению производительности, но это на данный момент единственный выход.
Microsoft уже выпустил патчи, но с автоматическим обновлением они прилетят только 9-января!
Но скачать и установить вручную можно уже сегодня. Подробности на сайте MS:
https://support.microsoft.com/en-us/help/4072698/windows-server-speculative-execution-side-channel-vulnerabilities-prot
Патчи по традиции качаем в
https://www.catalog.update.microsoft.com/Home.aspx, № патча для вашей ОС берём из статьи выше. Например, ссылка на патчи для Windows 10 и Windows Server 2016: