Lansate în mare grabă după apariţia în spaţiul public a detaliilor despre exploit-urile Meltdown/Spectre, patch-urile care trebuiau să prevină transformarea PC-urilor vulnerabile în ţinte pentru atacuri informatice au sfârşit prin a crea mai multe probleme decât rezolvau. Însă cazurile de repornire spontană a PC-urilor, raportate atât la sisteme echipate cu procesoare Intel dar şi AMD, au justificat doar parţial decizia luată de Microsoft pentru distribuirea unui nou set de patch-uri care le anulează pe cele vechi. Cel puţin în cazul sistemului de operare Windows 7, patch-urile lansate în perioada ianuare-februarie au strecurat o problemă de securitate chiar mai gravă, afectând inclusiv servere bazate pe platforma Windows Server 2008 R2.
Aparent, primele patch-uri au lăsat o porţiune din domeniul de memorie protejată a sistemului de operare (kernel memory) accesibilă pentru aplicaţiile fără privilegii de acces speciale. Concret, aplicaţiile malware strecurate în PC-urile vulnerabile puteau suprascrie memoria protejată a sistemului de operare pentru a obţine drepturi de acces la nivel de administrator, intercepta parole şi alte informaţii păstrate în memoria RAM.
În mod ironic, patch-urile create tocmai pentru a bloca astfel de atacuri informatice au deschis o cale alternativă pentru a ajunge la acelaşi rezultat. Din fericire, de data aceasta la sursa neplăcerilor este o problemă software, echipa de programatori care au lucrat la patch-ul ce adresa exploit-ul Meltdown setând în mod incorect drepturile de acces asupra domeniului kernel memory.
Remediul a venit abia în data de 13 martie, odată cu un nou set de patch-uri distribuite prin serviciul Windows Update. Problema este că noile patch-uri au introdus o altă problemă, cauzând pierderea adreselor IP statice dinainte configurate, fără de care anumite sisteme server şi staţii de lucru nu se pot conecta la reţea. Si de această dată, remediul va veni cu un nou patch, deocamdată aflat la stadiul de promisiune.