我们一直在谈论在线时保持安全,并在涉及您自己的敏感信息时宣扬谨慎。
在这一点上,要知道microsoft已完全重新标记了所有主要的威胁参与者,并且更容易识别其中的每一个。
此外,几天前,可怕的windows lsa错误已通过内核模式硬件堆栈保护修复。
而且,由于我们谈论的是 windows 11,因此要知道您现在可以在 windows 11 的任务栏上诊断网络问题。
现在,另一个主要问题显然已经得到解决,因为微软在其官方页面上发布了一篇有趣的文章。
微软附带了针对多个缺陷的powershell脚本
如果您不知道,上个月微软发布了powershell脚本,用于自动执行winre更新,以解决bitlocker绕过安全漏洞。
这家总部位于雷德蒙德的科技公司再次发布了新的powershell脚本,我们将仔细研究它们。
但是,这一次,它们针对windows 11和windows 10上的多个不同的推测执行侧信道攻击cpu漏洞。
为了更好地理解,请记住,其中一个包括内存映射io(mmio)缺陷,该缺陷最近在windows 10和服务器上收到了新更新的补丁。
上述脚本旨在帮助验证这些漏洞的缓解状态。或者,至少微软是这么说的。
根据 redmond 的说法,为了帮助您验证推理执行侧信道缓解措施的状态,它发布了一个可以在您的设备上运行的 powershell 脚本(speculationcontrol)。
安全公告 adv180002、adv180012、adv180018 和 adv190013 涵盖以下九个漏洞:
- cve-2017-5715(分支目标注入)
- cve-2017-5753(边界检查绕过)
- cve-2017-5754(恶意数据缓存加载)
- cve-2018-3639(推理商店绕过)
- cve-2018-3620(l1 终端故障 – os)
- cve-2018-11091(微架构数据采样不可缓存内存 (mdsum))
- cve-2018-12126(微体系结构存储缓冲区数据采样 (msbds))
- cve-2018-12127(微架构负载端口数据采样 (mlpds))
- cve-2018-12130(微架构填充缓冲区数据采样 (mfbds))
adv220002通报了其他内存映射i/o (mmio)相关漏洞:
- cve-2022-21123 – 共享缓冲区数据读取 (sbdr)
- cve-2022-21125 – 共享缓冲区数据采样 (sbds)
- cve-2022-21127 – 特殊寄存器缓冲区数据采样更新(srbds 更新)
- cve-2022-21166 – 设备寄存器部分写入 (drpw)
您可以通过访问找到更多信息和有用的技巧 微软的官方网站.微软还有很多尚未共享的内容,因此我们仍在等待更新。
同时,请务必查看 2023 年 9、7 月的周二补丁日版本。本月的更新包包含 <> 个补丁,可解决各种漏洞。
您可以找到windows 11和windows 10的直接下载链接。我们还准备了针对 windows 7 和 8.1 发布的更新列表。
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/yun227978.html