上个月,微软发布了用于自动化WinRE更新的PowerShell脚本,以解决BitLocker绕过安全漏洞的问题。同样,该公司再次发布了PowerShell脚本,不过这一次的脚本是针对Windows 11和Windows 10上多个不同的投机执行侧通道攻击CPU漏洞的问题。例如,其中一个包括内存映射IO(MMIO)漏洞,该漏洞最近在Windows 10和服务器上获得了新的更新补丁。这些脚本是为了帮助验证这些漏洞的缓解状况。
微软的官方文件解释说:
为了帮助你验证投机执行侧面通道缓解措施的状态,我们发布了一个可以在设备上运行的PowerShell脚本(SpeculationControl)。这篇文章解释了如何运行SpeculationControl脚本以及输出的含义。
安全公告ADV180002、ADV180012、ADV180018和ADV190013涵盖了以下九个漏洞:
- CVE-2017-5715(分支目标注入)
- CVE-2017-5753(边界检查绕过)
- CVE-2017-5754(流氓数据缓存加载)
- CVE-2018-3639(推理存储绕过)
- CVE-2018-3620(L1 终端故障 – OS)
- CVE-2018-11091(微架构数据采样不可缓存的内存 (MDSUM))
- CVE-2018-12126(微架构存储缓冲区数据采样 (MSBDS))
- CVE-2018-12127(微架构负载端口数据采样 (MLPDS))
- CVE-2018-12130(微架构填充缓冲区数据采样 (MFBDS))
Advisory ADV220002涵盖了更多与内存映射I/O(MMIO)相关的漏洞:
- CVE-2022-21123 - 共享缓冲区数据读取(SBDR)。
- CVE-2022-21125 - 共享缓冲区数据采样(SBDS)
- CVE-2022-21127 - 特殊寄存器缓冲区数据取样更新(SRBDS更新)
- CVE-2022-21166--设备寄存器部分写入(DRPW)
你可以在这里找到PowerShell脚本和微软官方支持文件的更多细节(KB4074629):