微軟針對多個 Windows 11、Windows 10 安全漏洞發布 PowerShell 腳本

微軟針對多個 Windows 11、Windows 10 安全漏洞發布 PowerShell 腳本

上個月,微軟發布了 PowerShell 腳本,用於自動執行 WinRE 更新,以解決 BitLocker 繞過安全漏洞。同樣,該公司再次發布了 PowerShell 腳本,不過這次是針對 Windows 11 和 Windows 10 上的多個不同的推測執行側通道攻擊 CPU 漏洞。例如,其中一個包括內存映射 IO (MMIO) 漏洞最近在 Windows 10 和 Server 上收到了新的更新補丁。這些腳本旨在幫助驗證這些漏洞的緩解狀態。

微軟官方文檔解釋:

為了幫助您驗證推測執行側信道緩解的狀態,我們發布了一個可以在您的設備上運行的 PowerShell 腳本 (SpeculationControl)。本文解釋瞭如何運行 SpeculationControl 腳本以及輸出的含義。

安全公告ADV180002ADV180012ADV180018ADV190013涵蓋以下九個漏洞:

  • CVE-2017-5715(分支目標註入)

  • CVE-2017-5754(惡意數據緩存加載)

  • CVE-2018-3639(推測性商店繞過)

  • CVE-2018-3620(L1 終端故障 – 操作系統)

  • CVE-2018-11091(微架構數據採樣不可緩存內存 (MDSUM))

  • CVE-2018-12126(微架構存儲緩衝區數據採樣 (MSBDS))

  • CVE-2018-12127(微架構加載端口數據採樣 (MLPDS))

  • CVE-2018-12130(微架構填充緩衝區數據採樣 (MFBDS))

  • CVE-2022-21123 – 共享緩衝區數據讀取 (SBDR)

  • CVE-2022-21125 – 共享緩衝區數據採樣 (SBDS)

  • CVE-2022-21127 – 特殊寄存器緩衝區數據採樣更新(SRBDS 更新)

  • CVE-2022-21166 – 設備寄存器部分寫入 (DRPW)

您可以在此處 ( KB4074629 )的官方 Microsoft 支持文檔中找到 PowerShell 腳本和更多詳細信息。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *