Microsoft geeft PowerShell-scripts uit voor meerdere beveiligingsfouten in Windows 11 en Windows 10
Vorige maand heeft Microsoft PowerShell-scripts uitgegeven voor het automatiseren van WinRE-updates om het BitLocker-bypass-beveiligingslek aan te pakken. Evenzo heeft het bedrijf het PowerShell-script opnieuw uitgebracht, hoewel deze dit keer voor meerdere verschillende speculatieve uitvoering side-channel aanval CPU-kwetsbaarheden op Windows 11 en Windows 10 zijn. Een daarvan is bijvoorbeeld de memory mapped IO (MMIO)-fout die onlangs nieuwe bijgewerkte patches ontvangen op Windows 10 en Server . De scripts zijn bedoeld om de status van de oplossingen voor deze kwetsbaarheden te helpen verifiëren.
Het officiële Microsoft-document legt uit:
Om u te helpen bij het verifiëren van de status van speculatieve uitvoering side-channel-mitigaties, hebben we een PowerShell-script (SpeculationControl) gepubliceerd dat op uw apparaten kan worden uitgevoerd. In dit artikel wordt uitgelegd hoe u het SpeculationControl-script uitvoert en wat de uitvoer betekent.
Beveiligingsadviezen ADV180002 , ADV180012 , ADV180018 en ADV190013 hebben betrekking op de volgende negen kwetsbaarheden:
CVE-2017-5715 (doelinjectie filiaal)
CVE-2017-5754 (schurkenstatencache laden)
CVE-2018-3639 (speculatieve winkelomleiding)
CVE-2018-3620 (L1-terminalfout – OS)
CVE-2018-11091 (Microarchitecturale gegevensbemonstering Uncacheable Memory (MDSUM))
CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling (MSBDS))
CVE-2018-12127 (Microarchitecturale Load Port Data Sampling (MLPDS))
CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling (MFBDS))
CVE-2022-21123 – Gedeelde buffergegevens lezen (SBDR)
CVE-2022-21125 – Gedeelde buffergegevensbemonstering (SBDS)
CVE-2022-21127 – Update speciale registerbuffergegevensbemonstering (SRBDS-update)
CVE-2022-21166 – Apparaatregister gedeeltelijk schrijven (DRPW)
U vindt de PowerShell-scripts en meer details over het officiële Microsoft-ondersteuningsdocument hier ( KB4074629 ).
Geef een reactie