Windows システムで MDS (Zombieload) パッチのステータスをテストする方法

  • Oct 17, 2023

PowerShell スクリプトは、Windows OS が MDS 攻撃から安全かどうかを示します。

今週初めに、学者とセキュリティ研究者のグループが、Intel CPU に影響を与える新しいタイプの脆弱性クラス、つまりマイクロアーキテクチャ データ サンプリング (MDS) 攻撃を明らかにしました。

すべて参照

  • 注意すべき10の危険なアプリの脆弱性(無料PDF)

昨年発生した今では悪名高い Meltdown および Spectre の脆弱性と同様に、MDS 攻撃により攻撃者は Intel CPU 内で処理されているデータ (攻撃者のコードが通常は処理しないアプリケーションからのものであっても) 交流する。

本日、4件のMDS攻撃が明らかになりました、Zombieload はそれらすべての中で最も危険であると考えられています。

  • CVE-2018-12126 - マイクロアーキテクチャ ストア バッファ データ サンプリング (MSBDS) [コード名 Fallout] 
  • CVE-2018-12127 - マイクロアーキテクチャ ロード ポート データ サンプリング (MLPDS) [コード名 RIDL] 
  • CVE-2018-12130 - マイクロアーキテクチャ フィル バッファー データ サンプリング (MFBDS) [コード名は Zombieload ですが、RIDL とも呼ばれます] 
  • CVE-2018-11091 - マイクロアーキテクチャ データ サンプリング キャッシュ不能メモリ (MDSUM) [コード名 RIDL]

システムを保護するには、ユーザーは Intel CPU マイクロコードのアップデートだけでなく、OS レベルのアップデートもインストールする必要があります。 Microsoft は他の OS メーカーと同様に、 すでにOSパッチがリリースされている 今日。

Intel はすでにマイクロコードのアップデートをマザーボードおよび OEM ファームウェア ベンダーにリリースしており、将来的には OEM ファームウェア アップデートの一部としてユーザーが利用できるようになる予定です。

昨年、Microsoft は、システム管理者が Meltdown パッチと Spectre パッチがインストールされ、正しく動作しているかどうかを検出できるようにする PowerShell スクリプトをリリースしました。

本日、マイクロソフトは同じスクリプトを更新して、メルトダウンやメルトダウンと同様の新しい MDS 攻撃をサポートしました。 Spectre の脆弱性も投機的実行プロセスの欠陥であり、同様に検出できます。 方法。

以下に、PowerShell スクリプトをダウンロードして使用する手順と、結果を解釈する方法についての情報を示します。

1) 管理者権限で PowerShell ターミナルを開きます。 これを行うには、 始める ボタン、「」を検索Windows PowerShell、オプションを右クリックし、「」を選択します。管理者として実行."

2) PowerShell ターミナルに「」と入力します。$SaveExecutionPolicy = Get-ExecutionPolicy".

これにより、現在の PowerShell 実行ポリシー (アクセス権) が変数に保存され、後で復元できるようになります。

3) PowerShell ターミナルに「」と入力します。Set-ExecutionPolicy RemoteSigned -Scope Currentuser". 忘れずに「Y」を入力して Enter キーを押してください。 これが機能しない場合は、Currentuser を Unrestricted に置き換えます。

4) PowerShell ターミナルに「」と入力します。インストールモジュールの推測制御". このコマンドは、Microsoft の投機的実行ステータス チェック スクリプトをダウンロードしてインストールします。

5) PowerShell ターミナルに「」と入力します。Get-SpeculationControlSettings". これにより、次のようなレポートが生成されます。

セクション A と B は実質的に同じで、セクション A ではシステムに現在インストールされているものについて合理的な説明が提供されます。 しかし、明確にするために、ここでは次のようにしました。 マイクロソフトの説明 これら 3 つのチェックのそれぞれについて。

MDSWindowsSupportPresent または「MDS 軽減のための Windows OS サポートが存在します」

「この行は、Windows オペレーティング システムでマイクロアーキテクチャ データ サンプリング (MDS) オペレーティング システムの緩和策がサポートされているかどうかを示します。 True の場合、2019 年 5 月の更新プログラムがデバイスにインストールされており、MDS の軽減策が存在します。 False の場合、2019 年 5 月の更新プログラムはインストールされておらず、MDS の軽減策は存在しません。

MDSHardwareVulnerable または「ハードウェアは MDS に対して脆弱です」

「この行は、ハードウェアがマイクロアーキテクチャ データ サンプリング (MDS) の一連の脆弱性 (CVE-2018-11091、CVE-2018-12126、CVE-2018-12127、CVE-2018-12139) に対して脆弱かどうかを示します。 True の場合、ハードウェアはこれらの脆弱性の影響を受けると考えられます。 False の場合、ハードウェアには脆弱性がないことがわかっています。」

MDSWindowsSupportEnabled または「MDS 軽減のための Windows OS サポートが有効です」

「この行は、Windows オペレーティング システムのマイクロアーキテクチャ データ サンプリング (MDS) の軽減策が有効になっているかどうかを示します。 True の場合、ハードウェアは MDS 脆弱性の影響を受けると考えられ、Windows オペレーティング システムで緩和策がサポートされており、緩和策が有効になっています。 False の場合は、ハードウェアに脆弱性がないか、Windows オペレーティング システムのサポートが存在しないか、軽減策が有効になっていません。」

6) PowerShell ターミナルに「」と入力します。Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser" を実行すると、システムの元の PowerShell 実行ポリシーが復元されます。 安全を確保したい場合は、「」を使用してください。Set-ExecutionPolicy -ExecutionPolicy 制限あり".

パッチがインストールされていない場合、MDS 攻撃を発見したセキュリティ研究者チームは次のことを推奨します。 Intel CPU の同時マルチスレッド (SMT) 機能を無効にすると、すべての MDS の影響が大幅に軽減されます。 攻撃します。

インテルの新しい第 8 世代 Core vPro モバイル プロセッサー

その他の脆弱性レポート:

  • 「ハッキング不可能な」eyeDiskフラッシュドライブが平文でパスワードを公開
  • 100 を超える Jenkins プラグインのセキュリティ上の欠陥により、企業ネットワークが危険にさらされる
  • Thrangrycat の脆弱性により、攻撃者は Cisco 機器に永続的なバックドアを仕掛けることができます
  • Intel CPUが新たなZombieloadサイドチャネル攻撃の影響を受ける
  • Intel CPU に対する新しい MDS 攻撃のパッチ ステータス
  • Microsoft の 2019 年 5 月のパッチ火曜日には、Windows ゼロデイ攻撃や MDS 攻撃に対する修正が含まれています
  • KRACK 攻撃: 企業の対応は次のとおりですCNET
  • アプリの脆弱性トップ 10: パッチが適用されていないプラグインと拡張機能が大半を占める TechRepublic