微软针对多个Windows 11、Windows 10安全漏洞发布PowerShell脚本

微信扫一扫,分享到朋友圈

微软针对多个Windows 11、Windows 10安全漏洞发布PowerShell脚本

上个月,微软发布了用于自动化WinRE更新的PowerShell脚本,以解决BitLocker绕过安全漏洞的问题。同样,该公司再次发布了PowerShell脚本,不过这一次的脚本是针对Windows 11和Windows 10上多个不同的投机执行侧通道攻击CPU漏洞的问题。例如,其中一个包括内存映射IO(MMIO)漏洞,该漏洞最近在Windows 10和服务器上获得了新的更新补丁。这些脚本是为了帮助验证这些漏洞的缓解状况。

微软针对多个Windows 11、Windows 10安全漏洞发布PowerShell脚本插图

微软的官方文件解释说:

为了帮助你验证投机执行侧面通道缓解措施的状态,我们发布了一个可以在设备上运行的PowerShell脚本(SpeculationControl)。这篇文章解释了如何运行SpeculationControl脚本以及输出的含义。

安全公告ADV180002、ADV180012、ADV180018和ADV190013涵盖了以下九个漏洞:

  • CVE-2017-5715(分支目标注入)
  • CVE-2017-5753(边界检查绕过)
  • CVE-2017-5754(流氓数据缓存加载)
  • CVE-2018-3639(推理存储绕过)
  • CVE-2018-3620(L1 终端故障 – OS)
  • CVE-2018-11091(微架构数据采样不可缓存的内存 (MDSUM))
  • CVE-2018-12126(微架构存储缓冲区数据采样 (MSBDS))
  • CVE-2018-12127(微架构负载端口数据采样 (MLPDS))
  • CVE-2018-12130(微架构填充缓冲区数据采样 (MFBDS))

Advisory ADV220002涵盖了更多与内存映射I/O(MMIO)相关的漏洞:

  • CVE-2022-21123 - 共享缓冲区数据读取(SBDR)。
  • CVE-2022-21125 - 共享缓冲区数据采样(SBDS)
  • CVE-2022-21127 - 特殊寄存器缓冲区数据取样更新(SRBDS更新)
  • CVE-2022-21166--设备寄存器部分写入(DRPW)

你可以在这里找到PowerShell脚本和微软官方支持文件的更多细节(KB4074629):

https://support.microsoft.com/zh-cn/help/4074629

上一篇

据称ARM正在开发自己的原型芯片

下一篇

苹果的iOS 17侧载应用功能或只在欧洲使用

你也可能喜欢

评论已经被关闭。

插入图片

排行榜

返回顶部