Microsoft publie des scripts PowerShell pour plusieurs failles de sécurité Windows 11, Windows 10
Le mois dernier, Microsoft a publié des scripts PowerShell pour automatiser les mises à jour de WinRE afin de résoudre la vulnérabilité de sécurité du contournement de BitLocker. De même, la société a de nouveau publié le script PowerShell, bien que cette fois, il s’agisse de plusieurs vulnérabilités de processeur d’attaque par canal latéral d’exécution spéculative différentes sur Windows 11 et Windows 10. Par exemple, l’un d’entre eux inclut la faille MMIO (Memory Mapped IO) qui a reçu récemment de nouveaux correctifs mis à jour sur Windows 10 et Server . Les scripts sont destinés à aider à vérifier l’état des atténuations de ces vulnérabilités.
Le document officiel de Microsoft explique :
Pour vous aider à vérifier l’état des atténuations des canaux secondaires d’exécution spéculative, nous avons publié un script PowerShell (SpeculationControl) qui peut s’exécuter sur vos appareils. Cet article explique comment exécuter le script SpeculationControl et ce que signifie la sortie.
Les avis de sécurité ADV180002 , ADV180012 , ADV180018 et ADV190013 couvrent les neuf vulnérabilités suivantes :
CVE-2017-5715 (injection cible de branche)
CVE-2017-5754 (chargement de cache de données non autorisé)
CVE-2018-3639 (contournement de magasin spéculatif)
CVE-2018-3620 (défaut de borne L1 – OS)
CVE-2018-11091 (Mémoire non cache d’échantillonnage de données microarchitecturales (MDSUM))
CVE-2018-12126 (Échantillonnage de données de tampon de magasin microarchitectural (MSBDS))
CVE-2018-12127 (Échantillonnage de données de port de chargement microarchitectural (MLPDS))
CVE-2018-12130 (Échantillonnage de données de tampon de remplissage microarchitectural (MFBDS))
CVE-2022-21123 – Lecture de données de tampon partagé (SBDR)
CVE-2022-21125 – Échantillonnage de données de tampon partagé (SBDS)
CVE-2022-21127 – Mise à jour de l’échantillonnage des données du tampon de registre spécial (mise à jour SRBDS)
CVE-2022-21166 – Écriture partielle du registre de périphérique (DRPW)
Vous pouvez trouver les scripts PowerShell et plus de détails sur le document de support officiel de Microsoft ici ( KB4074629 ).
Laisser un commentaire