中秋連假最後一天了 繼續進行主機的修補,主要以公司的Windows Server居多。
弱點名稱:
Windows Speculative Execution Configuration Check
插件編號: 132101
風險程度: 中等
風險原因:
主機沒有適當地緩解一系列已知的推測執行漏洞。因此,它可能會受到以下影響:
分支目標註入(BTI)(CVE-2017-5715)
邊界檢查旁路(BCB)(CVE-2017-5753)
惡意數據緩存負載(RDCL)(CVE-2017- 5754)
惡意系統寄存器讀取(RSRE)(CVE-2018-3640)
推測存儲旁路(SSB)(CVE-2018-3639)
L1 終端故障(L1TF)(CVE-2018-3615,CVE-2018-3620),CVE-2018-3646)
微體系結構數據採樣不可緩存內存(MDSUM)(CVE-2019-11091)
微體系結構存儲緩衝區數據採樣(MSBDS)(CVE-2018-12126)
微體系結構加載端口數據採樣(MLPDS)(CVE -2018-12127)
微體系結構填充緩衝區數據採樣(MFBDS)(CVE-2018-12130)
TSX 異步中止(TAA)(CVE-2019-11135)
修補方式:
使用供應商所提供的設定方式 (新增登入檔) 來修補。
看了一下參考文件要新增的登入檔看起來還不少,有這弱點的機器公司居然有怎麼多!? 光修這個弱點就花了一些時間 今日修補進度就到這暫停。 明天要繼續修補客戶端的弱點。