Table of Contents

https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in ** विंडोज सिस्टम में सट्टा निष्पादन साइड-चैनल कमजोरियों के खिलाफ सुरक्षा को लागू करने के लिए सरल स्क्रिप्ट। **

Microsoft भेद्यता के एक नए सार्वजनिक रूप से प्रकट वर्ग के बारे में जानता है जिसे “सट्टा निष्पादन साइड-चैनल हमले” कहा जाता है और जो Intel, AMD, VIA और ARM सहित कई आधुनिक प्रोसेसर को प्रभावित करता है।

ध्यान दें: यह समस्या Android, Chrome, iOS और macOS जैसे अन्य ऑपरेटिंग सिस्टम को भी प्रभावित करती है। इसलिए, हम ग्राहकों को उन विक्रेताओं से मार्गदर्शन लेने की सलाह देते हैं।

हमने इन कमजोरियों को कम करने में मदद के लिए कई अपडेट जारी किए हैं। हमने अपनी क्लाउड सेवाओं को सुरक्षित करने के लिए भी कार्रवाई की है। अधिक विवरण के लिए निम्न अनुभाग देखें।

हमें अभी तक ऐसी कोई सूचना प्राप्त नहीं हुई है जिससे संकेत मिलता हो कि इन भेद्यताओं का उपयोग ग्राहकों पर हमला करने के लिए किया गया था। हम ग्राहकों की सुरक्षा के लिए चिप निर्माताओं, हार्डवेयर ओईएम और एप्लिकेशन विक्रेताओं सहित उद्योग भागीदारों के साथ मिलकर काम कर रहे हैं। सभी उपलब्ध सुरक्षा प्राप्त करने के लिए, फ़र्मवेयर (माइक्रोकोड) और सॉफ़्टवेयर अद्यतन आवश्यक हैं। इसमें डिवाइस ओईएम से माइक्रोकोड और कुछ मामलों में एंटीवायरस सॉफ़्टवेयर के अपडेट शामिल हैं।

यह लेख निम्नलिखित भेद्यताओं को संबोधित करता है:

  • CVE-2017-5715 - “शाखा लक्ष्य इंजेक्शन”
  • सीवीई-2017-5753 - “बाउंड्स चेक बाइपास”
  • CVE-2017-5754 - “दुष्ट डेटा कैश लोड”
  • CVE-2018-3639 - “सट्टा स्टोर बायपास”
  • CVE-2018-11091 - “माइक्रोआर्किटेक्चरल डेटा सैंपलिंग अनकैचेबल मेमोरी (एमडीएसयूएम)”
  • CVE-2018-12126 - “माइक्रोआर्किटेक्चरल स्टोर बफर डेटा सैंपलिंग (MSBDS)”
  • सीवीई-2018-12127 - “माइक्रोआर्किटेक्चरल फिल बफर डेटा सैंपलिंग (एमएफबीडीएस)”
  • सीवीई-2018-12130 - “माइक्रोआर्किटेक्चरल लोड पोर्ट डेटा सैंपलिंग (एमएलपीडीएस)”

6 अगस्त, 2019 को अपडेट किया गया 6 अगस्त, 2019 को इंटेल ने विंडोज कर्नेल सूचना प्रकटीकरण भेद्यता के बारे में विवरण जारी किया। यह भेद्यता स्पेक्टर वेरिएंट 1 सट्टा निष्पादन साइड चैनल भेद्यता का एक प्रकार है और इसे CVE-2019-1125 सौंपा गया है।

12 नवंबर, 2019 को अपडेट किया गया 12 नवंबर, 2019 को, Intel ने Intel® Transactional Synchronization Extensions (Intel® TSX) ट्रांजैक्शन एसिंक्रोनस एबॉर्ट भेद्यता के बारे में एक तकनीकी सलाह प्रकाशित की, जिसे CVE-2019-11135 असाइन किया गया है। Microsoft ने इस भेद्यता को कम करने में मदद के लिए अद्यतन जारी किए हैं और Windows क्लाइंट OS संस्करणों के लिए OS सुरक्षा डिफ़ॉल्ट रूप से सक्षम हैं।

अनुशंसित क्रियाएँ

कमजोरियों से बचाने में मदद के लिए ग्राहकों को निम्नलिखित कदम उठाने चाहिए:

  • मासिक विंडोज सुरक्षा अपडेट सहित सभी उपलब्ध विंडोज ऑपरेटिंग सिस्टम अपडेट लागू करें।
  • डिवाइस निर्माता द्वारा प्रदान किए गए लागू फ़र्मवेयर (माइक्रोकोड) अपडेट को लागू करें।
  • Microsoft सुरक्षा सलाह: ADV180002, ADV180012, ADV190013 और इस नॉलेज बेस आलेख में प्रदान की गई जानकारी के आधार पर अपने पर्यावरण के लिए जोखिम का मूल्यांकन करें।
  • इस नॉलेज बेस आलेख में प्रदान की गई सलाह और रजिस्ट्री कुंजी जानकारी का उपयोग करके आवश्यक कार्रवाई करें।

आवश्यक फ़ाइलें डाउनलोड करें:

से आवश्यक फाइलों को डाउनलोड करें GitHub Repository

स्क्रिप्ट कैसे चलाएं:

** इस तरह से निकाले गए GitHub डाउनलोड से स्क्रिप्ट को लॉन्च किया जा सकता है: **

.\sos-spectre-meltdown-mitigations.ps1