我们一直在谈论在线时保持安全,并在涉及您自己的敏感信息时宣扬谨慎。
在这一点上,要知道Microsoft已完全重新标记了所有主要的威胁参与者,并且更容易识别其中的每一个。
此外,几天前,可怕的Windows 11 LSA错误已通过内核模式硬件堆栈保护修复。
而且,由于我们谈论的是 Windows 11,因此要知道您现在可以在 Windows 11 的任务栏上诊断网络问题。
现在,另一个主要问题显然已经得到解决,因为微软在其官方页面上发布了一篇有趣的文章。
微软附带了针对多个缺陷的PowerShell脚本
如果您不知道,上个月微软发布了PowerShell脚本,用于自动执行WinRE更新,以解决BitLocker绕过安全漏洞。
这家总部位于雷德蒙德的科技公司再次发布了新的PowerShell脚本,我们将仔细研究它们。
但是,这一次,它们针对Windows 11和Windows 10上的多个不同的推测执行侧信道攻击CPU漏洞。
为了更好地理解,请记住,其中一个包括内存映射IO(MMIO)缺陷,该缺陷最近在Windows 10和服务器上收到了新更新的补丁。
上述脚本旨在帮助验证这些漏洞的缓解状态。或者,至少微软是这么说的。
根据 Redmond 的说法,为了帮助您验证推理执行侧信道缓解措施的状态,它发布了一个可以在您的设备上运行的 PowerShell 脚本(SpeculationControl)。
安全公告 ADV180002、ADV180012、ADV180018 和 ADV190013 涵盖以下九个漏洞:
- CVE-2017-5715(分支目标注入)
- CVE-2017-5753(边界检查绕过)
- CVE-2017-5754(恶意数据缓存加载)
- CVE-2018-3639(推理商店绕过)
- CVE-2018-3620(L1 终端故障 – OS)
- CVE-2018-11091(微架构数据采样不可缓存内存 (MDSUM))
- CVE-2018-12126(微体系结构存储缓冲区数据采样 (MSBDS))
- CVE-2018-12127(微架构负载端口数据采样 (MLPDS))
- CVE-2018-12130(微架构填充缓冲区数据采样 (MFBDS))
ADV220002通报了其他内存映射I/O (MMIO)相关漏洞:
- CVE-2022-21123 – 共享缓冲区数据读取 (SBDR)
- CVE-2022-21125 – 共享缓冲区数据采样 (SBDS)
- CVE-2022-21127 – 特殊寄存器缓冲区数据采样更新(SRBDS 更新)
- CVE-2022-21166 – 设备寄存器部分写入 (DRPW)
您可以通过访问找到更多信息和有用的技巧 微软的官方网站.微软还有很多尚未共享的内容,因此我们仍在等待更新。
同时,请务必查看 2023 年 9、7 月的周二补丁日版本。本月的更新包包含 <> 个补丁,可解决各种漏洞。
您可以找到Windows 11和Windows 10的直接下载链接。我们还准备了针对 Windows 7 和 8.1 发布的更新列表。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun227978.html