iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 19
1
Security

從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享系列 第 19

Day 19 - 公司內部弱點檢查修補 第六天

中秋連假最後一天了 繼續進行主機的修補,主要以公司的Windows Server居多。

弱點名稱:
Windows Speculative Execution Configuration Check

插件編號: 132101

風險程度: 中等

https://ithelp.ithome.com.tw/upload/images/20201003/20117888fbR3tVFCjH.png

風險原因:
主機沒有適當地緩解一系列已知的推測執行漏洞。因此,它可能會受到以下影響:
分支目標註入(BTI)(CVE-2017-5715)
邊界檢查旁路(BCB)(CVE-2017-5753)
惡意數據緩存負載(RDCL)(CVE-2017- 5754)
惡意系統寄存器讀取(RSRE)(CVE-2018-3640)
推測存儲旁路(SSB)(CVE-2018-3639)
L1 終端故障(L1TF)(CVE-2018-3615,CVE-2018-3620),CVE-2018-3646)
微體系結構數據採樣不可緩存內存(MDSUM)(CVE-2019-11091)
微體系結構存儲緩衝區數據採樣(MSBDS)(CVE-2018-12126)
微體系結構加載端口數據採樣(MLPDS)(CVE -2018-12127)
微體系結構填充緩衝區數據採樣(MFBDS)(CVE-2018-12130)
TSX 異步中止(TAA)(CVE-2019-11135)

修補方式:
使用供應商所提供的設定方式 (新增登入檔) 來修補。

參考文件網址:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in

看了一下參考文件要新增的登入檔看起來還不少,有這弱點的機器公司居然有怎麼多!? 光修這個弱點就花了一些時間 今日修補進度就到這暫停。 明天要繼續修補客戶端的弱點。


上一篇
Day 18 - 公司內部弱點檢查修補 第五天
下一篇
Day 20 - 到客戶端執行弱點掃瞄並修復的心得分享 第十天
系列文
從0開始的學習之路 - 弱點偵測工具的使用及一些正在進行的弱點排除案例心得分享30

尚未有邦友留言

立即登入留言