Ochrona systemu Windows przed atakami typu Speculative Execution Side-Channel.
Table of Contents
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in Prosty skrypt do implementacji zabezpieczeń przed lukami w kanale bocznym speculative execution w systemach Windows.
Firma Microsoft jest świadoma istnienia nowej, publicznie ujawnionej klasy błędów, które nazywane są “spekulacyjnymi atakami kanałowymi” i które dotyczą wielu nowoczesnych procesorów, w tym Intel, AMD, VIA i ARM.
Uwaga: Ten problem dotyczy również innych systemów operacyjnych, takich jak Android, Chrome, iOS i macOS. Dlatego radzimy klientom, aby szukali wskazówek u tych dostawców.
Wydaliśmy kilka aktualizacji, które pomagają złagodzić te luki. Podjęliśmy również działania mające na celu zabezpieczenie naszych usług w chmurze. Więcej szczegółów można znaleźć w poniższych sekcjach.
Nie otrzymaliśmy jeszcze żadnych informacji wskazujących na to, że te luki zostały wykorzystane do zaatakowania klientów. Ściśle współpracujemy z partnerami branżowymi, w tym producentami układów scalonych, producentami sprzętu i sprzedawcami aplikacji, aby chronić klientów. Aby uzyskać wszystkie dostępne zabezpieczenia, konieczne są aktualizacje oprogramowania (mikrokodu). Obejmuje to mikrokod pochodzący od producentów OEM urządzeń oraz, w niektórych przypadkach, aktualizacje oprogramowania antywirusowego.
Ten artykuł dotyczy następujących podatności:.
- CVE-2017-5715 - “Branch Target Injection”
- CVE-2017-5753 - “Bounds Check Bypass”
- CVE-2017-5754 - “Rogue Data Cache Load”
- CVE-2018-3639 - “Speculative Store Bypass”
- CVE-2018-11091 - “Microarchitectural Data Sampling Uncacheable Memory (MDSUM)”
- CVE-2018-12126 - “Microarchitectural Store Buffer Data Sampling (MSBDS)”
- CVE-2018-12127 - “Microarchitectural Fill Buffer Data Sampling (MFBDS)”
- CVE-2018-12130 - “Microarchitectural Load Port Data Sampling (MLPDS)”
UPDATED ON AUGUST 6, 2019 6 sierpnia 2019 roku Intel opublikował szczegóły dotyczące luki ujawniającej informacje o jądrze systemu Windows. Luka ta jest wariantem luki Spectre Variant 1 speculative execution side channel i została przypisana CVE-2019-1125.
UPDATED ON NOVEMBER 12, 2019 On November 12, 2019, Intel published a technical advisory around Intel® Transactional Synchronization Extensions (Intel® TSX) Transaction Asynchronous Abort vulnerability that is assigned CVE-2019-11135. Firma Microsoft wydała aktualizacje, które pomagają złagodzić tę lukę, a zabezpieczenia systemu operacyjnego są domyślnie włączone dla wersji klienckich systemu operacyjnego Windows.
Zalecane działania
Klienci powinni podjąć następujące działania, aby pomóc w ochronie przed podatnościami:
- Zastosuj wszystkie dostępne aktualizacje systemu operacyjnego Windows, w tym comiesięczne aktualizacje zabezpieczeń Windows.
- Zastosować odpowiednią aktualizację oprogramowania sprzętowego (mikrokodu), która jest dostarczana przez producenta urządzenia.
- Ocenić ryzyko dla swojego środowiska w oparciu o informacje, które są podane w Microsoft Security Advisories: ADV180002, ADV180012, ADV190013 oraz informacji zawartych w tym artykule Bazy Wiedzy.
- Podejmij działania zgodnie z wymaganiami, korzystając z poradników i informacji o kluczach rejestru zawartych w tym artykule Bazy wiedzy.
Pobierz wymagane pliki:
Pobierz wymagane pliki ze strony. GitHub Repository
Jak uruchomić skrypt:
Skrypt może być lauched z wyodrębnionego GitHub downloadu w ten sposób:.
.\sos-spectre-meltdown-mitigations.ps1