Microsoft wydaje skrypty PowerShell dla wielu luk w zabezpieczeniach Windows 11, Windows 10
W zeszłym miesiącu Microsoft wydał skrypty PowerShell do automatyzacji aktualizacji WinRE w celu usunięcia luki w zabezpieczeniach funkcji BitLocker. Podobnie firma ponownie wydała skrypt PowerShell, chociaż tym razem dotyczy on wielu różnych luk w zabezpieczeniach procesora w przypadku ataków bocznych kanałów spekulacyjnych w systemach Windows 11 i Windows 10. Na przykład jeden z nich obejmuje lukę IO mapowaną w pamięci (MMIO), która otrzymało ostatnio nowe zaktualizowane łatki na Windows 10 i Server . Skrypty mają pomóc w weryfikacji statusu działań ograniczających te luki.
Oficjalny dokument Microsoft wyjaśnia:
Aby pomóc Ci zweryfikować stan środków zaradczych związanych z wykonaniem spekulatywnym, opublikowaliśmy skrypt programu PowerShell (SpeculationControl), który można uruchomić na Twoich urządzeniach. W tym artykule wyjaśniono, jak uruchomić skrypt SpeculationControl i co oznaczają dane wyjściowe.
Poradniki bezpieczeństwa ADV180002 , ADV180012 , ADV180018 i ADV190013 obejmują dziewięć następujących luk w zabezpieczeniach:
CVE-2017-5715 (wstrzyknięcie docelowej gałęzi)
CVE-2017-5754 (nieuczciwe ładowanie pamięci podręcznej danych)
CVE-2018-3639 (spekulacyjne obejście sklepu)
CVE-2018-3620 (błąd terminala L1 – system operacyjny)
CVE-2018-11091 (Pamięć niebuforowana do próbkowania danych mikroarchitektury (MDSUM))
CVE-2018-12126 (Próbkowanie danych z bufora magazynu w mikroarchitekturze (MSBDS))
CVE-2018-12127 (Próbkowanie danych portu ładowania mikroarchitektury (MLPDS))
CVE-2018-12130 (Próbkowanie danych w buforze wypełnienia mikroarchitektury (MFBDS))
CVE-2022-21123 — odczyt danych ze wspólnego bufora (SBDR)
CVE-2022-21125 — Próbkowanie danych ze wspólnego bufora (SBDS)
CVE-2022-21127 — Aktualizacja próbkowania danych bufora rejestru specjalnego (aktualizacja SRBDS)
CVE-2022-21166 — Częściowy zapis rejestru urządzeń (DRPW)
Skrypty programu PowerShell i więcej informacji można znaleźć w oficjalnym dokumencie pomocy technicznej firmy Microsoft tutaj ( KB4074629 ).
Dodaj komentarz