De oorzaak ligt in hoe AV inhaakt op kernelgeheugen, zo legt beveiligingsonderzoeker Kevin Beaumont hier uit. Omdat de patch ervoor zorgt dat virtueel kernelgeheugen wordt verplaatst om een Meltdown-exploit te voorkomen, raakt de software die op zoek is naar malware die kernelaanpassingen maakt de weg kwijt en crasht het systeem.

Onbeschermd

Microsoft heeft daarom besloten de patch tijdelijk niet toe te passen op systemen met zulke antivirussoftware en werkt samen met AV-leveranciers om dit probleem op te lossen, zodat ze een oplossing kunnen formuleren. In de tussentijd blijven Windows-gebruikers waarbij dit probleem optreedt ongepatcht.

Want deze actie betekent niet alleen dat de updates van de Patch Tuesday die gisteren verschenen niet beschikbaar zijn voor deze pc's, maar ook voor alle volgende Patch Tuesdays. Dat komt omdat gebruikers losse patches niet meer kunnen overslaan én de patchbundel cumulatief is, dus alle eerdere patches bevat.

Registersleutel

De oplossing is dat antivirusleveranciers hun software compatibel maken met de kernelpatch. Via een registersleutel kunnen ze Windows laten weten dat de aanpassing gemaakt is en wordt de patch wel geïnstalleerd. Onderzoeker Beaumont houdt in dit online document bij welke AV-producten inmiddels zijn aangepast en/of compatibel zijn met de Meltdown-patch.

Grote AV-namen als Kaspersky, Symantec, ESET en Sophos zijn inmiddels compatibel. Anderen als Panda, McAfee, Trend Micro en FireEye komen binnenkort met een oplossing. Mocht je geen antivirus draaien, of alleen Windows Defender gebruiken, en de patches installeren toch niet, kun je deze sleutel handmatig toevoegen:

Key="HKEY_LOCAL_MACHINE" Subkey="SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Value="cadca5fe-87d3-4b96-b7fb-a231484277cc" Type="REG_DWORD"

Data="0x00000000"