Windows 11、Windows 10 の複数のセキュリティ欠陥に対する PowerShell スクリプトを Microsoft が公開

Windows 11、Windows 10 の複数のセキュリティ欠陥に対する PowerShell スクリプトを Microsoft が公開

先月、Microsoft は、 BitLocker バイパス セキュリティの脆弱性に対処するために、WinRE 更新を自動化するためのPowerShell スクリプトを発行しました。同様に、同社は PowerShell スクリプトを再度リリースしましたが、今回は、Windows 11 と Windows 10 の複数の異なる投機的実行サイドチャネル攻撃 CPU 脆弱性に対するものです。たとえば、これらの 1 つには、メモリ マップド IO (MMIO) の欠陥が含まれていますWindows 10 および Server で最近更新された新しいパッチを受け取りました。スクリプトは、これらの脆弱性の緩和のステータスを確認するのに役立つことを目的としています。

Microsoft の公式ドキュメントでは、次のように説明されています。

投機的実行のサイドチャネル軽減策のステータスを確認するのに役立つように、デバイスで実行できる PowerShell スクリプト (SpeculationControl) を公開しました。この記事では、SpeculationControl スクリプトの実行方法と出力の意味について説明します。

セキュリティ アドバイザリADV180002ADV180012ADV180018、およびADV190013は、次の 9 つの脆弱性に対応しています。

  • CVE-2017-5715 (ブランチ ターゲット インジェクション)

  • CVE-2017-5753 (境界チェックのバイパス)
    : CVE-2017-5753 (境界チェック) の保護には、追加のレジストリ設定やファームウェアの更新は必要ありません。

  • CVE-2017-5754 (不正なデータ キャッシュ ロード)

  • CVE-2018-3639 (投機的ストアのバイパス)

  • CVE-2018-3620 (L1 ターミナル障害 – OS)

  • CVE-2018-11091 (Microarchitectural Data Sampling Uncacheable Memory (MDSUM))

  • CVE-2018-12126 (マイクロアーキテクチャ ストア バッファ データ サンプリング (MSBDS))

  • CVE-2018-12127 (マイクロアーキテクチャ ロード ポート データ サンプリング (MLPDS))

  • CVE-2018-12130 (マイクロアーキテクチャ フィル バッファー データ サンプリング (MFBDS))

アドバイザリADV220002 は、追加のメモリ マップド I/O (MMIO) 関連の脆弱性をカバーしています。

  • CVE-2022-21123 – 共有バッファ データ読み取り (SBDR)

  • CVE-2022-21125 – 共有バッファ データ サンプリング (SBDS)

  • CVE-2022-21127 – 特殊レジスタ バッファ データ サンプリングの更新 (SRBDS 更新)

  • CVE-2022-21166 – デバイス レジスタ部分書き込み (DRPW)

PowerShell スクリプトと詳細については、Microsoft の公式サポート ドキュメント ( KB4074629 ) を参照してください。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です