Wie schon geschrieben: Ohne diesen Eintrag, den man erforderlichenfalls auch manuell setzen kann, geht gar nichts. Man ist ansonsten auch von zukünftigen Security Updates hinsichtlich Meltdown und Sceptre_X ausgeschlossen.
Wurde von Microsoft schon Anfang Januar publiziert und ist mittlerweile wirklich überall verbreitet worden. Bei Denjenigen, die das Update automatisch bekommen haben und die den Eintrag nicht selbst manuell vorgenommen haben, wurde das also von deren Virenscanner gemacht, wenn er nicht auf anderen Umwegen angelegt wurde.
Bei mir wurde dieser Eintrag anscheinend von Kasperky vorgenommen, da er jetzt vorhanden ist.
Der Grund: Es gibt/gab anscheinend Konflikte mit einigen Virenscannern und den Microsoft Updates im Zusammenhang mit Meltdown und Spectre_X, da diese dann die entsprechenden Microsoft Updates als "Virus-infiziert" gekennzeichnet und gesperrt hatten. Um sicherzustellen, dass der Virenscanner konform ist, soll dieser Eintrag deshalb auch von dort erfolgen.
Erst mit diesem Registry Eintrag werden entsprechende Security Updates von Microsoft Update dann auch in Zukunft übernommen.
PS.: Das Microsoft Update von Anfang Januar 2018 ist aber nur für den Meltdown Exploit wirksam. Für den Spectre_X Exploit ist der Meltdown Fix nicht wirksam, da es sich hierbei um ein Hardware-basiertes Problem handelt. Deswegen auch die negativen Auswirkungen auf die Zugriffsgeschwindigkeit bei einigen Prozessen, die z.B. bei SSDs teilweise recht große Geschwindigkeitseinbrüche verursachen sollen, soweit getestet. Dafür bedarf es aber entsprechender CPU Microcode Updates, die meist per BIOS Update zur Verfügung gestellt werden. Die ersten BIOS Updates sind von einigen Herstellern wohl gerade erst jetzt (Anfang Januar 2018) veröffentlicht worden, für den überwiegenden Großteil der Rechner und Mainboards fehlen diese aber anscheinend noch, wenn man die entsprechenden News mal durchgeht.
AMD hat seine entsprechenden Microcode Updates anscheinend noch nicht freigegeben, Intel anscheinend schon aber mit einigen Bugs laut diversen Meldungen, deswegen sind diese meist auch noch nicht verfügbar. Wie es bei den anderen Herstellern (ARM etc.) aussieht, kann ich nicht sagen.
Bis diese Änderungen / Ergänzungen dann in den BIOS Updates auftauchen, wird es wohl etwas dauern. Dazu sollte man einfach mal regelmäßig in die entsprechenden Meldungen der jeweiligen Rechner- / Mainboard-Hersteller schauen.
Microcode Updates könnte man auch so verbreiten über das OS, aber dann sind diese immer nur temporär und müssten bei jedem Neustart nachgeladen werden. Unter Linux scheint es wohl Tools zu geben, wo man Microcode Updates auch "so" laden kann, für Windows und IOS (Apple) z.B. ist das meiner Kenntnis aber nicht der Fall. Deswegen macht man das meist über das BIOS...
Von den meisten Browser Herstellern wurden auch schon Maßnahmen ergriffen, um dahingehende Lücken zu schließen, da der Zugriff z.B. per Meltdown Exploit wohl schon recht einfach und z.B. sogar mit Java-Script zu realisieren ist. Hier hieß es ursprünglich, dass diese Lücken z.T. nur sehr zeitaufwändig zu nutzen seine, gibt es aktuell entsprechende Meldungen, dass es einigen Forscherteams inzwischen ohne großen Aufwand bereits gelungen sei, über diesen Exploit innerhalb ~ 2.6 Sekunden jede beliebige Speicherseite auf Rechnern zu öffnen, ohne dass man den Code dafür habe extra optimieren müssen.