Microsoftは先日、BitLockerバイパスセキュリティ脆弱性に対処するためのWinRE更新を自動化するPowerShellスクリプトを公開しました。今回はWindows 11/10に影響する複数の異なる投機的実行サイドチャネル攻撃のCPU脆弱性に対するPowerShellスクリプトを公開しています。
例えば、Windows 10とServerで最近更新パッチが公開されたメモリマップドIO(MMIO)の欠陥が含まれていて、スクリプトは、これらの脆弱性の緩和の状況を確認することができます。
Microsoftは次のように説明しています。
To help you verify the status of speculative execution side-channel mitigations, we published a PowerShell script (SpeculationControl) that can run on your devices. This article explains how to run the SpeculationControl script and what the output means.
投機的実行のサイドチャネル緩和の状況を確認するために、デバイス上で実行できるPowerShellスクリプト(SpeculationControl)を公開しました。この記事では、SpeculationControl スクリプトの実行方法と出力の意味について説明します
Security advisories ADV180002, ADV180012, ADV180018, and ADV190013 cover the following nine vulnerabilities:
- CVE-2017-5715 (branch target injection)
- CVE-2017-5753 (bounds check bypass)
Note Protection for CVE-2017-5753 (bounds check) does not require additional registry settings or firmware updates.- CVE-2017-5754 (rogue data cache load)
- CVE-2018-3639 (speculative store bypass)
- CVE-2018-3620 (L1 terminal fault – OS)
- CVE-2018-11091 (Microarchitectural Data Sampling Uncacheable Memory (MDSUM))
- CVE-2018-12126 (Microarchitectural Store Buffer Data Sampling (MSBDS))
- CVE-2018-12127 (Microarchitectural Load Port Data Sampling (MLPDS))
- CVE-2018-12130 (Microarchitectural Fill Buffer Data Sampling (MFBDS))
Advisory ADV220002 covers additional Memory-Mapped I/O (MMIO) related vulnerabilities:
- CVE-2022-21123 - Shared Buffer Data Read (SBDR)
- CVE-2022-21125 - Shared Buffer Data Sampling (SBDS)
- CVE-2022-21127 - Special Register Buffer Data Sampling Update (SRBDS Update)
- CVE-2022-21166 - Device Register Partial Write (DRPW)
PowerShellスクリプトの詳細に関しては、公式サポートドキュメントKB4074629で確認可能です。