För några veckor sedan publicerade den tyska nyhetssajten Heise.de en oroväckande artikel där de hävdade att åtta nya varianter av processorbuggen Spectre upptäckts. Nu har Microsoft och Google offentliggjort detaljerna kring två av dem. Det skriver Bleeping computer.

De nya varianterna, som klassificerats som variant 3a (CVE-2018-3640) och variant 4 (CVE-2018-3639), kan precis som sina föregångare användas i ett angrepp för att komma över känsliga data från processorer tillverkade av Intel, AMD, ARM och IBM.

Googles Jann Horn, som upptäckte Spectre och Meltdown, har satt samman ett blogginlägg som i detalj beskriver de nya varianterna.

Läs också: I kölvattnet av Spectre-fiaskot – nu startar Intel ett bug bounty-program

Om man får tro Intel finns det ingen anledning till oro, då deras säkerhetsuppdatering från januari ska åtgärda de nya varianterna. För säkerhets skull har de dock tagit fram nya uppdateringar.

"Vi har redan levererat mikrokods-uppdateringar i betaform för variant 4 till OEM-tillverkare och mjukvaruleverantörer, och vi förväntar oss att de släpps som bios och mjukvaruuppdateringar de kommande veckorna. Den här lösningen kommer att vara avstängd i sitt grundläge, vilket låter kunderna välja om de vill använda den", skriver Leslie Culbertson, exekutiv vice president för Intel, i ett uttalande.

Vid sidan av Intels lugnande ord har även Microsoft uttalat sig om läget.

"I skrivande stund vet vi inte om någon kod som kan utnyttja den här sårbarheten i vår mjukvara eller moln-infrastruktur, men vi fortsätter att undersöka saken", skriver företaget på sin sajt.

Läs också: Allt fler experimenterar med Spectre och Meltdown – är första angreppet snart här?

Då de inblandade företagen haft gott om tid på sig att utvärdera de nya hoten har de hunnit ta fram guider för hur användarna kan skydda sig, guider som du hittar här nedanför.

Red hat har även satt samman ett videoklipp som förklarar hur Spectre fungerar.